A) Contexte historique et juriqidque de la protection des données
B) Pourquoi se mettre en conformité
C) Les règles d'or du RGPD
D) Identification des attaques : DDOS/infiltration/BOTNETS/Adware/Hameçonnage
E) Conséquences des attaques : financières/soiales/matérielles
F) Comment réagir face à une attaque : procédure de violation de données
G) Comment éviter les attaques : les bonnes pratiques de sécurité
|