Cyber-Strategy Deployment - 26 Février 2025

Flyer for Cyber-Strategy Deployment - 26 Février 2025

Cette présentation met en avant la nécessité d'une stratégie de cybersécurité structurée pour protéger les systèmes d'information, les réseaux et les données des organisations contre les cybermenaces. Elle propose un cycle de vie et des bonnes pratiques en matière de gouvernance, de gestion des risques et de préparation pour assurer la confidentialité, l'intégrité et la disponibilité des actifs numériques.

Blockchain - 19 Février 2025

Flyer for Blockchain - 19 Février 2025

La blockchain est présentée comme une technologie de stockage et de transmission d’informations transparente, sécurisée et décentralisée, fonctionnant sans organe central de contrôle. Cette base de données distribuée, contenant l'historique des échanges, offre des avantages en termes de sécurité, de transparence et de traçabilité avec de nombreuses applications potentielles, notamment dans le secteur financier.

Deep Web - 12 Février 2025

Flyer for Deep Web - 12 Février 2025

Cette présentation nous initie sur les notions de Deep et Dark Web, comment-y accéder et ce qu'on y retrouve.

Quantum Computing - 05 Février 2025

Flyer for Quantum Computing - 05 Février 2025

Cette présentation introduit l'informatique quantique comme une révolution du calcul exploitant les propriétés de la mécanique quantique pour résoudre des problèmes complexes plus rapidement que les ordinateurs classiques. Elle souligne l'intérêt croissant pour cette technologie en cryptographie, intelligence artificielle et optimisation, tout en reconnaissant les défis technologiques et économiques à surmonter.

La sécurité des appareils mobiles - 29 Janvier 2025

Flyer for La sécurité des appareils mobiles - 29 Janvier 2025

Cette présentation spéciale met en lumière l'augmentation significative des attaques ciblant les appareils mobiles, soulignant la nécessité de comprendre les enjeux de la sécurité mobile et les menaces actuelles. Elle examine le fonctionnement des appareils mobiles, les vulnérabilités (matérielles et logicielles), les menaces émergentes (comme le phishing sur Telegram), le cadre réglementaire (RGPD, CCPA, Cameroun) et les solutions/bonnes pratiques pour renforcer la sécurité.