Cybersécurité All Day

合計時間:24 h 57 min
NIS2 - Les mesures techniques du projet de décret ANSSI | #64
Cybersécurité All Day
25:58
NIS2 : c'est quoi, pourquoi, pour qui ? | #63
Cybersécurité All Day
41:24
PCI DSS - Les mythes & le parcours d’obtention | #62
Cybersécurité All Day
33:17
Échange avec un ancien RSSI. Aujourd'hui auditeur PCI DSS (QSA) | #61
Cybersécurité All Day
36:18
Quantification des risques cyber : comment commencer ? | #60
Cybersécurité All Day
38:25
Quantifier un risque cyber pour mesurer son exposition financière | #59
Cybersécurité All Day
34:25
Mener une reconstruction post cyberattaque (Partie 2/2) | #58
Cybersécurité All Day
27:41
Mener une reconstruction post cyberattaque (Partie 1/2) | #57
Cybersécurité All Day
34:50
RETEX - Formation continue & certifications en cybersécurité. Partie 2/2 | #56
Cybersécurité All Day
36:47
RETEX - Formation continue & certifications en cybersécurité. Partie 1/2 | #55
Cybersécurité All Day
49:24
Hackers Without Borders (HWB). Sans filtre. Partie 2/2 | #54
Cybersécurité All Day
41:31
Hackers Without Borders (HWB). Sans filtre. Partie 1/2 | #53
Cybersécurité All Day
40:19
Questions/Réponses | #05 | RSSI avec plus de 20 ans d'expérience dans la cyber
Cybersécurité All Day
45:11
Retours utiles (ou qui essayent de l'être) sur 20 ans de pratique de la cyber | #52
Cybersécurité All Day
44:48
PowerShell dans son SI, est une opportunité & un risque - Partie 2/2 | #51
Cybersécurité All Day
29:00
PowerShell dans son SI, est une opportunité & un risque - Partie 1/2 | #50
Cybersécurité All Day
31:12
13 commandements du Hardening AD | #49
Cybersécurité All Day
36:02
Active Directory - Moins de 10% ont correctement implémenté les bonnes pratiques de sécurité | #48
Cybersécurité All Day
37:36
Les effets psychologiques d’une cyberattaque | #47
Cybersécurité All Day
37:47
La sécurité grandit lorsqu’elle se partage - Partie 2/2 | #46
Cybersécurité All Day
36:21
La sécurité grandit lorsqu’elle se partage - Partie 1/2 | #45
Cybersécurité All Day
35:01
Questions/Réponses | #04 - L'OSINT - Partie 2/2
Cybersécurité All Day
32:15
Questions/Réponses | #03 - L'OSINT - Partie 1/2
Cybersécurité All Day
33:21
OSINT (Open Source Intelligence) ou ROSO (Renseignement d’origine sources ouvertes) en français | #44
Cybersécurité All Day
46:42
Comparaison : IT Security & OT Security | #43
Cybersécurité All Day
36:00
Les particularités liées à l’OT Security | #42
Cybersécurité All Day
39:37
Blockchain : ses propres enjeux de sécurité | #41
Cybersécurité All Day
40:14
Blockchain : quels apports à la Cybersécurité ? | #40
Cybersécurité All Day
41:52
Rex d'un joueur de CTF (Capture The Flag) | #39
Cybersécurité All Day
41:34
Entreprises : pourquoi proposer des CTF à vos équipes ? | #38
Cybersécurité All Day
40:45
Do & Don't - Communication de crise ransomware | #37
Cybersécurité All Day
28:36
Ransomware : communiquer en transparence… ou pas ? | #36
Cybersécurité All Day
33:53
EBIOS Risk Manager - Les bonnes pratiques | #35
Cybersécurité All Day
40:12
Vue d'ensemble de l'EBIOS Risk Manager (EBIOS RM) | #34
Cybersécurité All Day
43:13
SAST, SCA, RASP. Quels outils, pour quels usages? | #33
Cybersécurité All Day
35:27
Comment éviter de devenir une cyber victime | #32
Cybersécurité All Day
37:12
La communication non verbale, un des outils des Socials Engineers | #31
Cybersécurité All Day
36:09
Intrusions physiques / Échange avec une Social Engineer | #30
Cybersécurité All Day
41:05
5 idées reçues à propos de l'ISO 27001 | #29
Cybersécurité All Day
42:10
Les bonnes pratiques de la gestion des noms de domaines | #28
Cybersécurité All Day
33:52