Deuxième volet de notre série d'articles, qui décrypte l'attaque informatique par un groupe de pirates de Contoso, une société fictive. Quelles sont les techniques utilisées pour cette attaque, et surtout : quelles sont celles qui permettent de se protéger ?
Type : Live / Simu-live
Formateur :
Du 18 october 13h00
au 19 october 15h00
au 19 october 15h00
Autres Événements
[Technomade] – Le Pouvoir de la signature électronique dans votre CRM
CRM" class="c-call-to-action c-glyph">
En savoir plus
Microsoft Dynamics 365 Virtual Training Day : Notions de base (CRM)
CRM)" class="c-call-to-action c-glyph">
En savoir plus