SlideShare une entreprise Scribd logo
  • Mettre en ligne
  • Accueil
  • Explorer
  • S’identifier
  • S’inscrire
SlideShare une entreprise Scribd logo
  • Accueil
  • Explorer
  • Mettre en ligne
  • S’identifier
  • S’inscrire

Nous avons mis à jour notre politique de confidentialité. Cliquez ici pour consulter les détails. Cliquez ici pour consulter les détails.

×
×
×
×
×
×
EyesOpen Association

EyesOpen Association

2 Abonné
24 SlideShares 1 Clipboard 2 Abonné 1 Suivi
  • Débloquer l’utilisateur Bloquer l’utilisateur
24 SlideShares 1 Clipboard 2 Abonné 1 Suivi

Personal Information
Coordonnées
Mots-clés
eocon eocon 2022 cybersecurity information security threats risk security awareness risk management eocon2022 cyber sécurité risk assessment information technology afrique infosec investigation digital forensics ra? ransomware incident response stride threat modeling cyber strategies sase ztna zero trust ctfaas ctf phishing future of work azure active directory gestion des identités iam gia vulnerability open source cti threat threat intelligence maturity cmmi burnout stress cyber psychology api security security controls africa disinformation amitt misinformation programme de sécurité nist nist csf cyber guerre application security report web computer digital formation hacking conference vulnerability assessment openvas cybersécurité @237hackers mitre att&ck apt attacks attaques apt cyberattack #237infosec #237hackersworkshop
Tout plus
Présentations (24)
Tout voir
Cyber attaques APT avec le framework MITRE ATT&CK
il y a 4 ans • 360 Vues
Management des vulnérabilités - Greenbone OpenVas
il y a 1 an • 232 Vues
Tactical Misinformation-Disinformation in your Organization
il y a 4 mois • 18 Vues
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE
il y a 4 mois • 30 Vues
The evolving shape of Cybersecurity landscape in Africa
il y a 4 mois • 24 Vues
Cybersecurity in Mergers and Acquisitions (M&A)
il y a 4 mois • 5 Vues
Report: Digital Transformation and Application Security Posture in West and Central Africa
il y a 4 mois • 6 Vues
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
il y a 4 mois • 47 Vues
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
il y a 4 mois • 74 Vues
La sécurité des API: Quand les mauvais élèves entrent en piste.
il y a 4 mois • 11 Vues
Cyber psychology: Understand your cyber security mental health culture
il y a 4 mois • 8 Vues
Le rôle de la sensibilisation et de la formation à la cybersécurité
il y a 4 mois • 24 Vues
Cyber threat intelligence avec Open CTI
il y a 4 mois • 92 Vues
Approche de sécurisation des identités: Cas de Active Directory
il y a 4 mois • 15 Vues
Cybersecurity Competencies and the Future of Work
il y a 4 mois • 9 Vues
Internal and External threats to a corporate network : Bypassing perimeter defensive mechanisms
il y a 4 mois • 10 Vues
Phishing mails: Bonnes pratiques
il y a 4 mois • 18 Vues
CTFaaS pour la cybereducation
il y a 4 mois • 17 Vues
Zero Trust : How to Get Started
il y a 4 mois • 10 Vues
Case studies in cybersecurity strategies
il y a 4 mois • 21 Vues
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE
il y a 4 mois • 12 Vues
Gestion des Incidents: prendre le contrôle de votre processus
il y a 4 mois • 26 Vues
Ransomware : Challenges and best practices
il y a 4 mois • 14 Vues
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
il y a 4 mois • 18 Vues
J’aime (18)
Tout voir
Internal and External threats to a corporate network : Bypassing perimeter defensive mechanisms
EyesOpen Association • il y a 4 mois
Case studies in cybersecurity strategies
EyesOpen Association • il y a 4 mois
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE
EyesOpen Association • il y a 4 mois
Gestion des Incidents: prendre le contrôle de votre processus
EyesOpen Association • il y a 4 mois
Cyber psychology: Understand your cyber security mental health culture
EyesOpen Association • il y a 4 mois
Zero Trust : How to Get Started
EyesOpen Association • il y a 4 mois
La sécurité des API: Quand les mauvais élèves entrent en piste.
EyesOpen Association • il y a 4 mois
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association • il y a 4 mois
Cyber threat intelligence avec Open CTI
EyesOpen Association • il y a 4 mois
Approche de sécurisation des identités: Cas de Active Directory
EyesOpen Association • il y a 4 mois
CTFaaS pour la cybereducation
EyesOpen Association • il y a 4 mois
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association • il y a 4 mois
The evolving shape of Cybersecurity landscape in Africa
EyesOpen Association • il y a 4 mois
Report: Digital Transformation and Application Security Posture in West and Central Africa
EyesOpen Association • il y a 4 mois
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
EyesOpen Association • il y a 4 mois
Cybersecurity in Mergers and Acquisitions (M&A)
EyesOpen Association • il y a 4 mois
Tactical Misinformation-Disinformation in your Organization
EyesOpen Association • il y a 4 mois
Business continuity and disaster recovery
Adeel Javaid • il y a 9 ans
  • Activité
  • À propos

Présentations (24)
Tout voir
Cyber attaques APT avec le framework MITRE ATT&CK
il y a 4 ans • 360 Vues
Management des vulnérabilités - Greenbone OpenVas
il y a 1 an • 232 Vues
Tactical Misinformation-Disinformation in your Organization
il y a 4 mois • 18 Vues
L'Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE
il y a 4 mois • 30 Vues
The evolving shape of Cybersecurity landscape in Africa
il y a 4 mois • 24 Vues
Cybersecurity in Mergers and Acquisitions (M&A)
il y a 4 mois • 5 Vues
Report: Digital Transformation and Application Security Posture in West and Central Africa
il y a 4 mois • 6 Vues
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
il y a 4 mois • 47 Vues
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
il y a 4 mois • 74 Vues
La sécurité des API: Quand les mauvais élèves entrent en piste.
il y a 4 mois • 11 Vues
Cyber psychology: Understand your cyber security mental health culture
il y a 4 mois • 8 Vues
Le rôle de la sensibilisation et de la formation à la cybersécurité
il y a 4 mois • 24 Vues
Cyber threat intelligence avec Open CTI
il y a 4 mois • 92 Vues
Approche de sécurisation des identités: Cas de Active Directory
il y a 4 mois • 15 Vues
Cybersecurity Competencies and the Future of Work
il y a 4 mois • 9 Vues
Internal and External threats to a corporate network : Bypassing perimeter defensive mechanisms
il y a 4 mois • 10 Vues
Phishing mails: Bonnes pratiques
il y a 4 mois • 18 Vues
CTFaaS pour la cybereducation
il y a 4 mois • 17 Vues
Zero Trust : How to Get Started
il y a 4 mois • 10 Vues
Case studies in cybersecurity strategies
il y a 4 mois • 21 Vues
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE
il y a 4 mois • 12 Vues
Gestion des Incidents: prendre le contrôle de votre processus
il y a 4 mois • 26 Vues
Ransomware : Challenges and best practices
il y a 4 mois • 14 Vues
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
il y a 4 mois • 18 Vues
J’aime (18)
Tout voir
Internal and External threats to a corporate network : Bypassing perimeter defensive mechanisms
EyesOpen Association • il y a 4 mois
Case studies in cybersecurity strategies
EyesOpen Association • il y a 4 mois
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode STRIDE
EyesOpen Association • il y a 4 mois
Gestion des Incidents: prendre le contrôle de votre processus
EyesOpen Association • il y a 4 mois
Cyber psychology: Understand your cyber security mental health culture
EyesOpen Association • il y a 4 mois
Zero Trust : How to Get Started
EyesOpen Association • il y a 4 mois
La sécurité des API: Quand les mauvais élèves entrent en piste.
EyesOpen Association • il y a 4 mois
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association • il y a 4 mois
Cyber threat intelligence avec Open CTI
EyesOpen Association • il y a 4 mois
Approche de sécurisation des identités: Cas de Active Directory
EyesOpen Association • il y a 4 mois
CTFaaS pour la cybereducation
EyesOpen Association • il y a 4 mois
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association • il y a 4 mois
The evolving shape of Cybersecurity landscape in Africa
EyesOpen Association • il y a 4 mois
Report: Digital Transformation and Application Security Posture in West and Central Africa
EyesOpen Association • il y a 4 mois
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
EyesOpen Association • il y a 4 mois
Cybersecurity in Mergers and Acquisitions (M&A)
EyesOpen Association • il y a 4 mois
Tactical Misinformation-Disinformation in your Organization
EyesOpen Association • il y a 4 mois
Business continuity and disaster recovery
Adeel Javaid • il y a 9 ans
Mots-clés
eocon eocon 2022 cybersecurity information security threats risk security awareness risk management eocon2022 cyber sécurité risk assessment information technology afrique infosec investigation digital forensics ra? ransomware incident response stride threat modeling cyber strategies sase ztna zero trust ctfaas ctf phishing future of work azure active directory gestion des identités iam gia vulnerability open source cti threat threat intelligence maturity cmmi burnout stress cyber psychology api security security controls africa disinformation amitt misinformation programme de sécurité nist nist csf cyber guerre application security report web computer digital formation hacking conference vulnerability assessment openvas cybersécurité @237hackers mitre att&ck apt attacks attaques apt cyberattack #237infosec #237hackersworkshop
Tout plus

Modal header

  • À propos
  • Assistance clientèle
  • Conditions générales
  • Confidentialité
  • Droits d’auteur
  • Préférences en matière de cookies
  • Ne pas vendre ou partager mes informations personnelles
Français
English
Español
Português
Langue courante: Français
Deutsch

© 2023 SlideShare from Scribd

Nous avons mis à jour notre politique de confidentialité.

Nous avons mis à jour notre politique de confidentialité pour nous conformer à l'évolution des réglementations mondiales en matière de confidentialité et pour vous informer de la manière dont nous utilisons vos données de façon limitée.

Vous pouvez consulter les détails ci-dessous. En cliquant sur Accepter, vous acceptez la politique de confidentialité mise à jour.

Merci!

Afficher la politique de confidentialité mise à jour
Nous avons rencontré un problème, veuillez réessayer.