BLOG EN BD
PUBLIÉS RÉCEMMENT
#422 accès frauduleux ? légitime défense ? action offensive ?
- #conférence #formation #webinar
- #cyber-sécurité
#421 cyber-attaque : approche historique, technique et juridique
- #cours M2 #MBA
- #cyber-sécurité
#420 PODCAST ré-utiliser un leak, c’est légal ou c’est pénal ?
- #cyber-sécurité
- #leak
- #OSINT
- #podcast audio
#419 information message signal données ? M2 Droit du Numérique
- #cours M2 #MBA
DORA 7/12: des exigences obligatoires applicables aux testeurs ?
- #cyber-sécurité
- #DORA
- #podcast audio
DORA 6/12 : les tests de résilience (le coeur du dispositif)
- #actu #France #UE
- #cyber-sécurité
- #DORA
#416 RGPD CNIL principes jurisprudence actualité [Lamy Les Echos]
- #actu #France #UE
- #conférence #formation #webinar
- #RGPD #données #personnelles
DORA 5/12: des mesures techniques obligatoires de sécurité ?
- #actu #France #UE
- #cyber-sécurité
- #DORA
DORA 4/12 : analyse des risques et politique de sécurité
- #actu #France #UE
- #cyber-sécurité
- #DORA
DORA 3/12: la menace officielle et ses définitions légales
- #actu #France #UE
- #cyber-sécurité
- #DORA