Table ronde SOLUTIONS NUMERIQUES « assurer la sécurité des sites web et des utilisateurs dans...

Comment réagir en temps réel face aux attaques les plus élaborées : Log4j, Zero Day, attaques DDoS, etc. ?

Comment mettre en place une stratégie Zero Trust

Les cyber-attaques se multiplient, ransomwares, DDoS, violation de données etc, aggravées par le contexte de cyber-guerre. Pour les responsables IT, bâtir une architecture Zero Trust...

La solutions aux risques posés par les API dans le domaine des Fintechs

Avec le développement rapide de nouvelles APIs destinées principalement à connecter les applications entre elles, de plus en plus de banques et...