logo

Quelles sont vos cybervulnérabilités ? La réponse grâce au threat modeling...


Maël Cardiet & Simon Lasalle

Le threat modeling, késaco ? Ce processus de cybersécurité permet d'identifier les menaces, vulnérabilités ou points faibles d'un système. La deuxième étape consiste à déterminer et prioriser les actions à mettre en oeuvre pour les supprimer. Dans cette présentation, nous parcourrons ensemble les différents jalons d'une stratégie de threat modeling afin de devenir totalement imperméable aux menaces. Ready ?

Retour à la liste des conférences