Register for our Webinars
We use BrightTalk for our webinars. In order to register or watch our webinars, you need a BrightTalk account.
Archives des webinaires
- Webinar on Demand | Que se passe-t-il si vous ne vous conformez pas au NIS2 ?
- Webinar à la demande | Le défi du NIS2 : comment gérer un grand nombre de fournisseurs
- Webinar on Demand | Hacking AI - Comprendre les cyber-risques dans les applications pilotées par l'IA
- Webinar on Demand | Sous le radar : Les risques invisibles de la technologie de l'information dans votre municipalité et comment les gérer
- Webinaire à la demande | Comment les dernières mises à jour des Critères Communs EUCC et CC:2022 impactent vos produits.
- Webinar on Demand - Comment le Dark Web Intelligence peut renforcer vos cyberdéfenses
- Webinar on Demand | Dernières étapes de la mise en conformité avec le DORA - Normes techniques Lot 2
- Webinaire à la demande - Comprendre et respecter la directive RED 3.3 pour les produits dotés de capacités sans fil
- Webinar on Demand | Mon premier Red Team - Les exigences de DORA pour les financiers novices en matière de Red Teaming
- Webinar on Demand | Règlement CEE R155 - Comment les fournisseurs automobiles sont-ils concernés ?
- Webinaire à la demande - Gestion de crise cybernétique
- Webinar à la demande : DORA - Les dernières normes techniques réglementaires (RTS)
- Webinar : Augmenter votre Résilience Cyber dans l'éolien offshore
- Webinar : Quantifier le risque humain en cybersécurité
- Webinar : Red Teaming en OT @Enexis
- Webinar | Défendez votre domaine : Sécuriser votre surface d'attaque externe
- Webinaire | Comment parvenir à la conformité en matière de cybersécurité en tant que fournisseur automobile ?
- Webinar | Tracer la formation : Naviguer dans la cybersécurité maritime
- Webinar : NIS2 : Perspectives d'un régulateur
- Webinar | Red Teaming à RDW
- Webinaire | Ransomware : comment en sommes-nous arrivés là et où allons-nous ?
- Webinar | La directive NIS2 : Renforcer la Résilience Cyber dans toute l'Europe
- Webinaire : La psychologie dans la cybersécurité
- Webinar | Hacking Azure Cloud : Présentation de l'outil de formation "Broken Azure.Cloud" (en anglais)
- Webinaire en direct : Renforcer la résilience contre les attaques de Ransomware
- Webinaire en direct : Cybersécurité des équipements industriels - IEC 62443
- Webinaire en direct : Tendances en matière de cybersécurité des technologies opérationnelles
- Webinaire en direct : Log4j, les dernières nouveautés et comment rester sécurisé ?
- Protéger les assets vitaux | Sensibilisation à la sécurité Atelier en ligne 2022
- Webinaire : Présentation d'OTCAD, la base de données sur les cyberattaques technologiques opérationnelles
- Webinar : Évaluer la résilience Cyber OT grâce au Red Teaming
- Webinar : Crystal Box Assessments dans le Cloud
- Webinar : Le Ransomware dans le Zorg
- Webinaire : Certification des produits IoT - Quelles sont vos options ?
- Webinar : Sécurité des dispositifs médicaux - Réglementations et approches pratiques
- Webinaire : Comment tirer le meilleur parti de votre pentest ?
- Webinaire : Les défis de sécurité d'une migration vers l'informatique dématérialisée
- Webinaire : Certification des produits industriels - Quelles sont vos options ?
- Webinar : BSPA pour CIP
- Séminaire en ligne : Les Ransomware dans le domaine public
- Webinaire : Maîtriser les menaces de cybersécurité dans le secteur de l'eau
- Webinar - Passer à gauche : comment développer des logiciels en toute sécurité ? Le SDLC sécurisé expliqué
- Informatieveiligheid in de Zorg - Nulmeting NEN 7510 & Gedragslijn Audit
- Risques liés à la sécurité des technologies de l'information : Accès et maintenance à distance
- Les menaces du secteur de l'eau vues sous l'angle du cadre ATT&CK de MITRE pour les SCI
- Impact Wijzigingen DigiD 2.0 : Mise à jour 2020
- Protéger les joyaux de la couronne : Red Teaming en OT
- Risques liés à la sécurité des technologies de l'information : Comment les évaluer et les traiter ?
- Démystifier la sécurité du cloud : Les fondamentaux
- Simulation de brèche et d'attaque : Réunir les rouges et les bleus
- Shift Left : Le SDLC sécurisé expliqué
- Codage sécurisé - Meilleures pratiques
- Cyber sécurité ICS : Assessing and Protecting Critical Infrastructure (évaluation et protection des infrastructures critiques)