« IoT EXECUTIVE TRACK » - 3ème édition / On examine, sur la base d’un cas réel, les différents types de mesures prises pour protéger le système connecté des menaces cyber et s’assurer de sa conformité On examine, sur la base d’un cas réel, les différents types de mesures prises pour protéger le système connecté des menaces cyber et s’assurer de sa conformité |