Tous les cours actuels de Information Security (InfoSec) Courses en 2024
201 Cours
Réexamen de la Sécurité en Couches : Une Approche Robuste pour Bloquer les Menaces Réseau
Explorez une stratégie de sécurité multi-niveaux qui bloque les menaces avant d'atteindre les couches critiques du réseau en utilisant la détection en temps réel avec le ML et l'IA, améliorant l'efficacité et la résilience du réseau.
La nouvelle frontière des attaques : les recherches montrent que les applications et les API sont les cibles.
Explorez de nouvelles recherches sur les attaques des applications web, en mettant l'accent sur les vulnérabilités des API et les tendances régionales des attaques, afin de développer des stratégies efficaces de défense des applications.
Le prochain chapitre : l'IA, les menaces modernes et l'avenir de la cybersécurité
Explorez comment l'IA transforme la cybersécurité alors que des experts partagent leurs perspectives sur les menaces en évolution, les stratégies de défense, et l'approche de Google alimentée par l'IA pour protéger les organisations.
Le rapport sur la convergence des cybermenaces industrielles : bilan de l'année
Explorez les conclusions détaillées du 8e rapport annuel de Dragos sur la cybersécurité ICS/OT, couvrant de nouveaux groupes de menaces, des vulnérabilités, des stratégies de réponse aux incidents et des mises à jour exclusives pour 2025.
Bilan annuel de la cybersécurité et l'avenir à venir
Explorez le paysage en évolution de la cybersécurité avec Kevin Mandia et Nicole Perlroth alors qu'ils discutent de l'émergence de l'IA, des rôles des CISO et des stratégies pratiques pour renforcer les défenses et se préparer aux menaces futures.
Tendances de fusions et acquisitions et d'investissement en cybersécurité - Où se déroulent les transactions et quelles sont les prochaines étapes
Explorez les principales tendances d'investissement en cybersécurité, en analysant où 70 milliards de dollars ont circulé en 2024, quels secteurs attirent les financements, et ce dont les startups ont besoin pour sécuriser un investissement ou réussir une sortie en 2025.
L'IA pour les équipes SOC : Qu'est-ce qui est réel et qu'est-ce qui vient ensuite
Explorez comment l'IA transforme les opérations de sécurité à travers des démonstrations et des études de cas, en apprenant à migrer des SIEM, intégrer des sources de données et trier des alertes avec des fonctionnalités avancées d'IA.
IA et cybersécurité : façonner l'avenir de l'économie numérique
Explorez le double rôle de l'IA dans la cybersécurité à travers les perspectives d'experts et des études de cas, en acquérant des stratégies concrètes pour optimiser les opérations et renforcer la sécurité dans l'économie numérique.
Sécurité de la chaîne d'approvisionnement logicielle, IA et réglementation
Explorez comment l'adoption de l'IA et les réglementations transforment la sécurité de la chaîne d'approvisionnement logicielle, avec une analyse d'experts sur les tendances, la conformité et le double rôle de l'IA en tant que risque et solution.
Informations exploitables du Rapport d'enquête sur les violations de données Verizon 2025
Explorez les principales conclusions du DBIR 2025 de Verizon, y compris les tendances de la cybercriminalité au sein des organisations, l'impact de GenAI et les considérations de sécurité de la chaîne d'approvisionnement.