Skip to main content
  • nl
  • fr
  • de
  • en
Autres informations et services du gouvernement : www.belgium.be
Logo

Main navigation

  • Outils & Ressources
  • Support
  • À propos de nous
  • Contact

Save my organisation

  • Enregistrer mon organisation
Logo

Main navigation

  • Outils & Ressources
  • Support
  • À propos de nous
  • Contact

Save my organisation

  • Enregistrer mon organisation
Skip to main content

NIS2: Êtes vous dans le champ d'application ?

La nouvelle loi belge sur la cybersécurité est entrée en vigueur.

En savoir plus

Vos comptes sont-ils bien protégés ?

Utilisez l'authentification multifactorielle dans la mesure du possible.

En savoir plus

Breadcrumb

  1. News

News

16 Fri
Image
adult-american-blond-1061580.jpg
Guidelines

DDoS : Directive prévention et protection – Directive technique 2024

Une attaque de type « Denial of Service », ou DoS, est une cyberattaque qui vise à perturber l’accessibilité d'un service particulier. Une attaque DoS concerne un ordinateur et une connexion Internet. Lorsque l'attaque est distribuée, c’est-à-dire qu’elle utilise plusieurs ordinateurs et leurs connexions Internet, on parle de DDoS, « Distributed Denial of Service ». Ces attaques peuvent avoir un impact majeur sur le fonctionnement des organisations et des entreprises. Il existe différents types d'attaques DDoS.

11 Fri
Image
ransomware-2320793_1920_2.jpg
Guidelines

Guide sur les ransomwares destiné aux petites et moyennes entreprises

En cas d'attaque par ransomware, vous pouvez adopter plusieurs mesures afin de gérer efficacement l'incident. Ce document vous fournit davantage d'informations sur la manière de répondre à l'incident et de contribuer à sa prévention à l'avenir.

25 Tue
Image
account_login_1.jpg
Guidelines

Protéger les comptes grâce à l’authentification multifacteur

Votre mot de passe ne vous protège pas aussi bien que vous le pensez. Surtout lorsqu’une personne est en mesure de deviner votre mot de passe rien qu’en consultant vos posts sur les médias sociaux. D’ailleurs, même dans l’hypothèse où vous disposeriez d’un mot de passe complexe – voire d’un gestionnaire de mot de passe –, les cybercriminels ont malheureusement encore des moyens d’accéder à votre précieux sésame. A partir du moment où des criminels possèdent vos données, vous pouvez dire au revoir à votre argent et peut-être même à votre identité.

Alors, de quoi avez-vous besoin ? Plus que d’un seul mot de passe ! Un deuxième mode de vérification de votre identité.

24 Mon
Image
bait-1869897_1920_0.jpg
Actualités

La Belgique annonce la fin du phishing

Le Centre pour la Cybersécurité Belgique (CCB) et la Cyber Security Coalition lancent aujourd’hui Surfer sans soucis, une série de formations sur la sécurité en ligne simples et accessibles à tous.  Le premier volet Regarde où tu vas !  explique comment identifier les messages frauduleux qui arrivent dans nos boîtes emails et sur nos téléphones portables. La rérie sera aussi promue par le secteur financier belge afin de toucher le plus de personnes possible. Car si tout le monde apprend à détecter les messages frauduleux, la Belgique pourra vraiment annoncer la fin du phishing.

23 Sun
Image
binary-2450153_1920.jpg
Guidelines

Comment répondre à une attaque par ransomware en 12 étapes

Chaque organisation doit partir du principe que, tôt ou tard, elle sera confrontée à une attaque par ransomware. La principale question est de savoir quand. Comme dit l’adage, mieux vaut prévenir que guérir!
 
Ce guide porte sur les mesures à prendre lorsqu’un ransomware a frappé votre entreprise.

22 Sat
Image
computer-phone-hands.jpg
Guidelines

Comment garder le contrôle de vos appareils mobiles ?

Dans cet article, nous aborderons les meilleures pratiques et les technologies impliquées dans les technologies de Mobile Device Management (MDM) sur les appareils mobiles. Celles-ci visent à protéger les données qui compromettent la sécurité du réseau de l'entreprise ainsi que les données personnelles.

21 Fri
Image
pexels-andrea-piacquadio-3769021.jpg
Actualités

Surfer sans souci

Surfer sans souci est une série de cours en ligne simples et accessibles. 

La première partie, Restez vigilants ! Apprend aux jeunes à reconnaître les faux e-mails et SMS.

20 Thu
Image
annotation_2023-07-24_145327.png
Guidelines

Première aide en cas de cybercrime : la FEB lance un guide pour les entreprises victimes d’une cyberattaque

Le risque de cyberattaques ne cesse d’augmenter. En moyenne, on compte 100 cyberattaques par jour, soit une hausse de 37 % par rapport à 2019. Près de 70 % de ces attaques échappent à toute poursuite. Les témoignages d’entreprises victimes de cyberattaques montrent qu’elles sont souvent dans le flou ou improvisent au moment d’un cyberincident. Les experts de la Fédération des entreprises de Belgique (FEB) et du Centre pour la Cybersécurité Belgique ont donc élaboré une feuille de route en étroite collaboration avec le monde des entreprises et les autorités publiques. Un guide qui accompagne les entreprises depuis le moment où elles découvrent l’incident jusqu’à la normalisation de la situation. 

19 Wed
Image
binary-958952_1920.jpg
Guidelines

Boîte à outils pour les tests de vulnérabilité

S'ils ne sont pas corrigés et entretenus régulièrement, l'infrastructure réseau et le site Web d'une entreprise peuvent présenter des failles ou des faiblesses, appelées vulnérabilités, qui peuvent être exploitées par un adversaire pour causer des dommages ou effectuer des actions non autorisées. Cela peut compromettre la confidentialité (par exemple, fuite d'informations privées), l'intégrité (par exemple, modification non autorisée de données) ou la disponibilité (par exemple, site Web hors service) des ressources.

18 Tue
Image
pexels-fauxels-3183197.jpg
Guidelines

Signaler les cyber-risques aux conseils d'administration

Les conseils d'administration ont l'obligation légale de surveiller correctement les risques. Les cyber-risques constituent désormais un risque commercial critique et potentiellement important. Cependant, la plupart des conseils d'administration sont mal équipés pour faire face au cyber-risque. Ils considèrent la cybernétique comme trop technique, se contentant d'approuver les ressources et de déléguer le risque.

17 Mon
Image
onramp_dedicated-hosting-servers.jpg
Guidelines

Recommandations pour les solutions de sécurité de type anti-virus, EDR et XDR

Le présent document fournit des lignes directrices pour les critères généraux, pragmatiques et techniques génériques, de même que quelques références pertinentes pour les solutions de sécurité Antivirus, EDR et XDR.

16 Sun
Image
pexels-fauxels-3183127.jpg
Guidelines

La communication de crise en cas de cyberattaque

La question n’est pas de savoir « si » vous serez un jour victime d’une cyberattaque, mais plutôt « quand » cela vous arrivera. Mieux vaut donc s’y préparer comme il se doit. Voici nos recommandations pour une communication de crise lors d'une cyberattaque.

Pagination

  • First page
  • Previous page ‹
  • Page 1
  • Page 2
  • Current page 3
  • Page 4
  • Next page ›
  • Last page

Enregistrez votre organisation

Inscrivez votre organisation pour accéder à des services gratuits supplémentaires du CCB et la protéger contre les cybermenaces.

Enregistrer mon organisation
logo website

Rendre ensemble la Belgique l'un des pays les moins cyber-vulnérables d'Europe

Main navigation

  • Outils & Ressources
  • Support
  • À propos de nous
  • Contact
© 2025   atwork.safeonweb.be   Tous droits réservés.

Footer privracy menu

  • Politique de confidentialité

Nos autres sites web

cccb.be safeonweb.be