Skip to main Content

Ce que vous avez peut-être manqué...

Cybersecurite Polaris Accelerate

12 mois de contenus en digital learning conçus pour vous aider à relever de nombreux défis en matière de cybersécurité !
Vous êtes un spécialiste confirmé de la sécurité et pensez que nous n'avons rien à vous apprendre?
Vous aimez les challenges? Vous visez un titre de certification en cybersécurité?

Découvrez Polaris Accelerate

Le Risk Management en questions

Global Knowledge a interrogé un expert, Béchir Sebaï, pour répondre à toutes nos questions sur ce qu'est la gestion des risques, son rôle associé et les méthodes pour réussir la mise en œuvre de la gestion des risques.

Lire l'interview

Glossaire Cybersécurité

Quel que soit votre rôle dans une organisation, ce glossaire des termes de cybersécurité a été compilé pour tout le monde, du professionnel de la sécurité à l'utilisateur final en général.

Les termes de la cybersécurité de A à Z

Webinaire
Gestion des risques et pratiques de sécurité avec Red Hat
Le 14 Octobre à 11.00 (Paris)

S'inscrire

Fireside Chat :
Conseils d'experts pour démarrer une carrière en cybersécurité
Le 20 Octobre à 18.00 (Paris)

S'enregistrer

MON MOT DE PASSE EST TROP FORT POUR LES HACKERS

Bien qu'un mot de passe fort puisse aider à empêcher la plupart des mauvais acteurs d'entrer, il peut ne pas tout empêcher. Dans cette vidéo, notre expert explique comment les attaquants peuvent tirer parti des lacunes de l'authentification par mot de passe et comment éviter de devenir une victime.

Les "cybermythes" démystifiés dans cette vidéo :

- Mon mot de passe est trop fort pour une attaque

- Je ne suis pas assez important pour attaquer

cybersécurité et attaques internes

LES CYBERATTAQUES NE PROVIENNENT QUE DE SOURCES EXTERIEURES

Il est difficile de croire que les attaques peuvent provenir de sources internes ; pour certains, c'est le dernier endroit auquel ils s'attendraient. Mais, malheureusement, les hackers peuvent être plus proches que vous ne le pensez. James couvre quelques exemples d'incidents de sécurité provenant de sources internes et les moyens de les prévenir.

Les "cybermythes" démystifiés dans cette vidéo :

- Je peux toujours repérer ou reconnaître un attaquant ou une brèche

- Nous n'avons jamais subi de brèche auparavant, notre plan de sécurité est donc assez bon pour l'avenir

- J'utilise des produits de sécurité, donc je n'ai rien à craindre

Cybersécurité et Arnaques réseaux sociaux

RESEAUX SOCIAUX : MES "AMIS" NE M'ARNAQUERAIENT PAS

"Nous sommes amis, n'est-ce pas ? Mes amis n'essaieraient pas de m'arnaquer." Dans cette vidéo, James Michael Stewart décrit les différentes manières dont les attaquants peuvent utiliser la liste d'amis d'une personne sur les réseaux sociaux pour accéder à des informations sensibles.

Les "cybermythes" démystifiés dans cette vidéo :

- Ceux que je connais via les réseaux sociaux ne peuvent pas me faire de mal

- Je ne visite que des sites Web très connus, donc je suis en sécurité

- Je peux toujours repérer une arnaque car elles sont évidentes

Téléchargez le GUIDE CYBERSECURITE 2021-2022

Edité par Solutions Numériques, ce guide recense +650 acteurs majeurs de la Cybersécurité et son écosystème. Il décrypte également les tendances, et fournit des articles et tribunes pour mieux comprendre les enjeux.