Webinaires pour les organisations

Les organisations sont elles aussi vulnérables aux cybermenaces. Par le biais de ces webinaires, nous entendons sensibiliser les organisations aux principales cybermenaces en leur prodiguant des conseils pratiques pour qu’elles se protègent et sécurisent les données de leurs clients.

Ces webinaires ont été mis sur pied pour informer tant le management que l'ensemble des employés concernés au sein d’une organisation. Les webinaires sont libres d’utilisation dans le cadre de formations destinées aux collaborateurs.

Ce sont des cyberexperts du secteur privé qui ont élaboré le contenu de ces webinaires en se portant volontaires. Nous remercions ainsi l'UNIZO, l’UCM, la Cyber Security Coalition, Apalala, NVISO, Procsima ...

Protection des employés

Image
1_werknemersbeveiligen_ceofraude.png
01. Protégez vos employés - Fraude au CEO (1/3)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre la fraude au CEO. Qu’est-ce que la fraude au CEO ? Comment la reconnaître ? Et comment y remédier ?

01. Protégez vos employés - Fraude au CEO (1/3)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre la fraude au CEO. Qu’est-ce que la fraude au CEO ? Comment la reconnaître ? Et comment y remédier ?

Image
1_werknemersbeveiligen_phishing.png
01 Protection des employés - Phishing (2/3) (3:30)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing. Comment reconnaître les messages de phishing ? Comment réagir lorsque vous recevez un e-mail de phishing ?

01 Protection des employés - Phishing (2/3) (3:30)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing. Comment reconnaître les messages de phishing ? Comment réagir lorsque vous recevez un e-mail de phishing ?

Image
1_werknemersbeveiligen.png
01 Protection des employés (9:17 au total)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing, la fraude au CEO et le piratage de mots de passe. La meilleure cybersécurité est un travailleur bien informé.

01 Protection des employés (9:17 au total)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing, la fraude au CEO et le piratage de mots de passe. La meilleure cybersécurité est un travailleur bien informé.

Image
1_werknemersbeveiligen_wachtwoorden.png
01 Protection des travailleurs - Mots de passe (3/3) (2:34)

Ce webinaire traite de la prévention des cyberattaques. Les mots de passe constituent une des principales vulnérabilités des organisations. Nous verrons dans ce webinaire comment vous protéger contre le piratage de mots de passe. Qu’est-ce qu’un mot de passe sûr et comment le retenir ?

01 Protection des travailleurs - Mots de passe (3/3) (2:34)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Les mots de passe constituent une des principales vulnérabilités des organisations. Nous verrons dans ce webinaire comment vous protéger contre le piratage de mots de passe. Qu’est-ce qu’un mot de passe sûr et comment le retenir ?

Cybermenaces

What to do in case of cyber threats?

Image
2_cyberdreiging.png
02 Cybermenaces (10:06 au total)

Ce webinaire traite des principales cybermenaces auxquelles est exposée une organisation. Il sera ici question des principales vulnérabilités et techniques d’attaque des cybercriminels. Vous apprendrez à mieux protéger votre organisation. En effet, les auteurs d’attaques choisissent la cible qui leur opposera le moins de résistance. S'ils rencontrent des difficultés à entrer dans votre ordinateur, ils choisiront une autre cible.

Nous remercions ici Apalala.

02 Cybermenaces (10:06 au total)

Remote video URL

Ce webinaire traite des principales cybermenaces auxquelles est exposée une organisation. Il sera ici question des principales vulnérabilités et techniques d’attaque des cybercriminels. Vous apprendrez à mieux protéger votre organisation. En effet, les auteurs d’attaques choisissent la cible qui leur opposera le moins de résistance. S'ils rencontrent des difficultés à entrer dans votre ordinateur, ils choisiront une autre cible.

Nous remercions ici Apalala.

Image
2_cyberdreiging_belangupdates.png
02 Importance des mises à jour (2:00)

Ce webinaire fait partie du webinaire consacré aux cybermenaces. Une gestion efficace des mises à jour est primordiale si vous entendez assurer la sécurité de vos systèmes.

Nous remercions ici Apalala.

02 Importance des mises à jour (2:00)

Remote video URL

Ce webinaire fait partie du webinaire consacré aux cybermenaces. Une gestion efficace des mises à jour est primordiale si vous entendez assurer la sécurité de vos systèmes.

Nous remercions ici Apalala.

RGPD et protection des données

Image
3_databescherming.png
03 RGPD et protection des données (13:44 au total)

Ce webinaire traite de la protection des données et de la nouvelle législation en matière de RGPD. Qu’est-ce que la législation RGPD ? Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

03 RGPD et protection des données (13:44 au total)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation en matière de RGPD. Qu’est-ce que la législation RGPD ? Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

Image
3_databescherming_data.png
03 RGPD et protection des données (partie 1; 6:19)

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la première des deux parties. Qu’est-ce que la législation RGPD ?

Nous remercions ici Procsma.

03 RGPD et protection des données (partie 1; 6:19)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la première des deux parties. Qu’est-ce que la législation RGPD ?

Nous remercions ici Procsma.

Image
3_databescherming_gdpr.png
03 RGPD et protection des données (partie 2; 7:54)

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la deuxième des deux parties. Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

03 RGPD et protection des données (partie 2; 7:54)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la deuxième des deux parties. Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

Réponse aux incidents

Image
4_kmos_incident.png
4.1 Arrêter une attaque (5:19)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu'il faut faire pour endiguer une attaque.

Nous remercions ici NVISO.

4.1 Arrêter une attaque (5:19)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu'il faut faire pour endiguer une attaque.

Nous remercions ici NVISO.

Image
4_kmos_monitor.png
4.2 Surveiller et logger (3:53)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment assurer le monitoring et les logs d’une attaque.

Nous remercions ici NVISO.

4.2 Surveiller et logger (3:53)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment assurer le monitoring et les logs d’une attaque.

Nous remercions ici NVISO.

Image
4_kmos_wattedoen.png
4.3. Que faire après une cyberattaque (5:09)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire après une cyberattaque.

Nous remercions ici NVISO.

4.3. Que faire après une cyberattaque (5:09)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire après une cyberattaque.

Nous remercions ici NVISO.

Image
4_kmos_wattedoen_copy.png
4.4. Comment se préparer à un incident informatique (6:14)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment préparer votre organisation à un cyberincident.

Nous remercions ici NVISO.

4.4. Comment se préparer à un incident informatique (6:14)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment préparer votre organisation à un cyberincident.

Nous remercions ici NVISO.

Image
4_kmos_ransomware.png
4.5. J’ai été infecté par un ransomware (4:35)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire lorsque vous êtes victime d’un ransomware.

Nous remercions ici NVISO.

4.5. J’ai été infecté par un ransomware (4:35)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire lorsque vous êtes victime d’un ransomware.

Nous remercions ici NVISO.

Z-Cybersecurity TV Spots

Image
logo_z-cybersecurity.png
Z-Cyber Security - Trailer FR

Z-Cyber Security - Trailer FR

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB : La nécessité d’une cyberstratégie robuste - épisode 1

2023 Z-Cybersecurity CCB : La nécessité d’une cyberstratégie robuste - épisode 1

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB : Quick wins pour augmenter votre cybersécurité 13/02/23

2023 Z-Cybersecurity CCB : Quick wins pour augmenter votre cybersécurité 13/02/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: Investir dans la sécurité technologique 20/02/23

2023 Z-Cybersecurity CCB: Investir dans la sécurité technologique 20/02/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: Les collaborateurs, un facteur clé de la cybersécurité 27/02/23

2023 Z-Cybersecurity CCB: Les collaborateurs, un facteur clé de la cybersécurité 27/02/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: Le travail hybride nécessite une cybersécurité plus élevée 06/03/23

2023 Z-Cybersecurity CCB: Le travail hybride nécessite une cybersécurité plus élevée 06/03/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: La sécurisation des sites web 13/03/23

2023 Z-Cybersecurity CCB: La sécurisation des sites web 13/03/23

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB: Les appareils mobiles augmentent les cyber-risques 20/03/23

Z-Cybersecurity CCB: Les appareils mobiles augmentent les cyber-risques 20/03/23

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB: Détectez vos vulnérabilités 27/03/2023

Z-Cybersecurity CCB: Détectez vos vulnérabilités 27/03/2023

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB: Minimiser le risque d’une attaque au ransomware 03/04/2023

Z-Cybersecurity CCB: Minimiser le risque d’une attaque au ransomware 03/04/2023

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB - épisode 10 FR - 10/04/23

Z-Cybersecurity CCB - épisode 10 FR - 10/04/23

Remote video URL

Autres outils

La loi NIS2

La loi NIS2

Découvrez ce que la législation NIS2 signifie pour votre organisation, si vous êtes concerné et quelles sont vos obligations.

/fr/nis2
Mesures de soutien

Mesures de soutien

Vous savez à quel point la cybersécurité est cruciale pour votre organisation, mais investir dans les bonnes ressources et compétences vous fait peur ? N’hésitez plus ! Il existe différents mécanismes de subventionnement en Belgique pour vous soutenir dans la mise en œuvre de vos mesures de protection.

/fr/tools-resources/mesures-de-soutien