Skip to main Content

Ce que vous avez peut-être manqué...

Cybersecurite Polaris Accelerate

12 mois de contenus en digital learning conçus pour vous aider à relever de nombreux défis en matière de cybersécurité !
Vous êtes un spécialiste confirmé de la sécurité et pensez que nous n'avons rien à vous apprendre?
Vous aimez les challenges? Vous visez un titre de certification en cybersécurité?

Découvrez Polaris Accelerate
Cyber Team Webinar

Le Risk Management en questions

Global Knowledge a interrogé un expert, Béchir Sebaï, pour répondre à toutes nos questions sur ce qu'est la gestion des risques, son rôle associé et les méthodes pour réussir la mise en œuvre de la gestion des risques.

Lire l'interview
Cybersecurity Glossary of Terms

Glossaire Cybersécurité

Quel que soit votre rôle dans une organisation, ce glossaire des termes de cybersécurité a été compilé pour tout le monde, du professionnel de la sécurité à l'utilisateur final en général.

Les termes de la cybersécurité de A à Z

Présentation gratuite

SÉCURITÉ, IDENTITÉ ET CONFORMITÉ EN ENVIRONNEMENT MICROSOFT

Le 03 novembre à 9:30 (Paris)

S'inscrire

Brochure Formations

Sensibilisation à la Cybersécurité, conception et mise en oeuvre d'un réseau sécurisé, surveillance continue, analyse et anticipation, GDPR, etc... Retrouvez toutes nos formations sur les thématiques cybersécurité.

Télécharger la brochure

Webinaire

PRESENTATION GRATUITE SUR LA SECURITE DU CLOUD AWS

Le 29 novembre à 9:30 et à. 14:00 (Paris)

S'inscrire

MON MOT DE PASSE EST TROP FORT POUR LES HACKERS

Bien qu'un mot de passe fort puisse aider à empêcher la plupart des mauvais acteurs d'entrer, il peut ne pas tout empêcher. Dans cette vidéo, notre expert explique comment les attaquants peuvent tirer parti des lacunes de l'authentification par mot de passe et comment éviter de devenir une victime.

Les "cybermythes" démystifiés dans cette vidéo :

- Mon mot de passe est trop fort pour une attaque

- Je ne suis pas assez important pour attaquer

cybersécurité et attaques internes

LES CYBERATTAQUES NE PROVIENNENT QUE DE SOURCES EXTERIEURES

Il est difficile de croire que les attaques peuvent provenir de sources internes ; pour certains, c'est le dernier endroit auquel ils s'attendraient. Mais, malheureusement, les hackers peuvent être plus proches que vous ne le pensez. James couvre quelques exemples d'incidents de sécurité provenant de sources internes et les moyens de les prévenir.

Les "cybermythes" démystifiés dans cette vidéo :

- Je peux toujours repérer ou reconnaître un attaquant ou une brèche

- Nous n'avons jamais subi de brèche auparavant, notre plan de sécurité est donc assez bon pour l'avenir

- J'utilise des produits de sécurité, donc je n'ai rien à craindre

Cybersécurité et Arnaques réseaux sociaux

RESEAUX SOCIAUX : MES "AMIS" NE M'ARNAQUERAIENT PAS

"Nous sommes amis, n'est-ce pas ? Mes amis n'essaieraient pas de m'arnaquer." Dans cette vidéo, James Michael Stewart décrit les différentes manières dont les attaquants peuvent utiliser la liste d'amis d'une personne sur les réseaux sociaux pour accéder à des informations sensibles.

Les "cybermythes" démystifiés dans cette vidéo :

- Ceux que je connais via les réseaux sociaux ne peuvent pas me faire de mal

- Je ne visite que des sites Web très connus, donc je suis en sécurité

- Je peux toujours repérer une arnaque car elles sont évidentes

Téléchargez le GUIDE CYBERSECURITE 2022-2023

Edité par Solutions Numériques, ce guide recense +650 acteurs majeurs de la Cybersécurité et son écosystème. Il décrypte également les tendances, et fournit des articles et tribunes pour mieux comprendre les enjeux.

Cookie Control toggle icon