Webinars for organisations

Organisations are also vulnerable to cyber threats. Through these webinars, we aim to raise awareness of the main cyber threats and provide practical advice on how organisations can protect themselves and their customers' data.

These webinars have been set up to inform both management and all relevant employees within an organisation. The webinars are free to use as part of employee training courses.

The content of these webinars has been developed on a voluntary basis by cyber experts from the private sector. Our thanks go to UNIZO, UCM, the Cyber Security Coalition, Apalala, NVISO, Procsima, etc.

These webinars are availabe in Dutch and French.

Employee protection

Image
1_werknemersbeveiligen_ceofraude.png
01 Protection des employés - Fraude au CEO (1/3) (3:46)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre la fraude au CEO. Qu’est-ce que la fraude au CEO ? Comment la reconnaître ? Et comment y remédier ?

01 Protection des employés - Fraude au CEO (1/3) (3:46)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre la fraude au CEO. Qu’est-ce que la fraude au CEO ? Comment la reconnaître ? Et comment y remédier ?

Image
1_werknemersbeveiligen_phishing.png
01 Protection des employés - Phishing (2/3) (3:30)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing. Comment reconnaître les messages de phishing ? Comment réagir lorsque vous recevez un e-mail de phishing ?

01 Protection des employés - Phishing (2/3) (3:30)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing. Comment reconnaître les messages de phishing ? Comment réagir lorsque vous recevez un e-mail de phishing ?

Image
1_werknemersbeveiligen.png
01 Protection des employés (9:17 au total)

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing, la fraude au CEO et le piratage de mots de passe. La meilleure cybersécurité est un travailleur bien informé.

01 Protection des employés (9:17 au total)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Nous verrons comment vous protéger contre le phishing, la fraude au CEO et le piratage de mots de passe. La meilleure cybersécurité est un travailleur bien informé.

Image
1_werknemersbeveiligen_wachtwoorden.png
01 Protection des travailleurs - Mots de passe (3/3) (2:34)

Ce webinaire traite de la prévention des cyberattaques. Les mots de passe constituent une des principales vulnérabilités des organisations. Nous verrons dans ce webinaire comment vous protéger contre le piratage de mots de passe. Qu’est-ce qu’un mot de passe sûr et comment le retenir ?

01 Protection des travailleurs - Mots de passe (3/3) (2:34)

Remote video URL

Ce webinaire traite de la prévention des cyberattaques. Les mots de passe constituent une des principales vulnérabilités des organisations. Nous verrons dans ce webinaire comment vous protéger contre le piratage de mots de passe. Qu’est-ce qu’un mot de passe sûr et comment le retenir ?

Cyber threats

What to do in case of cyber threats?

Image
2_cyberdreiging.png
02 Cybermenaces (10:06 au total)

Ce webinaire traite des principales cybermenaces auxquelles est exposée une organisation. Il sera ici question des principales vulnérabilités et techniques d’attaque des cybercriminels. Vous apprendrez à mieux protéger votre organisation. En effet, les auteurs d’attaques choisissent la cible qui leur opposera le moins de résistance. S'ils rencontrent des difficultés à entrer dans votre ordinateur, ils choisiront une autre cible.

Nous remercions ici Apalala.

02 Cybermenaces (10:06 au total)

Remote video URL

Ce webinaire traite des principales cybermenaces auxquelles est exposée une organisation. Il sera ici question des principales vulnérabilités et techniques d’attaque des cybercriminels. Vous apprendrez à mieux protéger votre organisation. En effet, les auteurs d’attaques choisissent la cible qui leur opposera le moins de résistance. S'ils rencontrent des difficultés à entrer dans votre ordinateur, ils choisiront une autre cible.

Nous remercions ici Apalala.

Image
2_cyberdreiging_belangupdates.png
02 Importance des mises à jour (2:00)

Ce webinaire fait partie du webinaire consacré aux cybermenaces. Une gestion efficace des mises à jour est primordiale si vous entendez assurer la sécurité de vos systèmes.

Nous remercions ici Apalala.

02 Importance des mises à jour (2:00)

Remote video URL

Ce webinaire fait partie du webinaire consacré aux cybermenaces. Une gestion efficace des mises à jour est primordiale si vous entendez assurer la sécurité de vos systèmes.

Nous remercions ici Apalala.

RGPD and data protection

Image
3_databescherming.png
03 RGPD et protection des données (13:44 au total)

Ce webinaire traite de la protection des données et de la nouvelle législation en matière de RGPD. Qu’est-ce que la législation RGPD ? Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

03 RGPD et protection des données (13:44 au total)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation en matière de RGPD. Qu’est-ce que la législation RGPD ? Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

Image
3_databescherming_data.png
03 RGPD et protection des données (partie 1; 6:19)

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la première des deux parties. Qu’est-ce que la législation RGPD ?

Nous remercions ici Procsma.

03 RGPD et protection des données (partie 1; 6:19)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la première des deux parties. Qu’est-ce que la législation RGPD ?

Nous remercions ici Procsma.

Image
3_databescherming_gdpr.png
03 RGPD et protection des données (partie 2; 7:54)

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la deuxième des deux parties. Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

03 RGPD et protection des données (partie 2; 7:54)

Remote video URL

Ce webinaire traite de la protection des données et de la nouvelle législation RGPD. Il s’agit de la deuxième des deux parties. Quelles mesures devez-vous prendre pour vous conformer à la législation RGPD ? Que faire en cas d’incidents ?

Nous remercions ici Procsima.

Incident Response

Image
4_kmos_incident.png
4.1 Arrêter une attaque (5:19)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu'il faut faire pour endiguer une attaque.

Nous remercions ici NVISO.

4.1 Arrêter une attaque (5:19)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu'il faut faire pour endiguer une attaque.

Nous remercions ici NVISO.

Image
4_kmos_monitor.png
4.2 Surveiller et logger (3:53)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment assurer le monitoring et les logs d’une attaque.

Nous remercions ici NVISO.

4.2 Surveiller et logger (3:53)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment assurer le monitoring et les logs d’une attaque.

Nous remercions ici NVISO.

Image
4_kmos_wattedoen.png
4.3. Que faire après une cyberattaque (5:09)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire après une cyberattaque.

Nous remercions ici NVISO.

4.3. Que faire après une cyberattaque (5:09)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire après une cyberattaque.

Nous remercions ici NVISO.

Image
4_kmos_wattedoen_copy.png
4.4. Comment se préparer à un incident informatique (6:14)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment préparer votre organisation à un cyberincident.

Nous remercions ici NVISO.

4.4. Comment se préparer à un incident informatique (6:14)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez comment préparer votre organisation à un cyberincident.

Nous remercions ici NVISO.

Image
4_kmos_ransomware.png
4.5. J’ai été infecté par un ransomware (4:35)

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire lorsque vous êtes victime d’un ransomware.

Nous remercions ici NVISO.

4.5. J’ai été infecté par un ransomware (4:35)

Remote video URL

Ce webinaire fait partie d’une série consacrée aux cyberincidents. Dans cette partie, vous découvrirez ce qu’il faut faire lorsque vous êtes victime d’un ransomware.

Nous remercions ici NVISO.

Z-Cybersecurity TV Spots

Image
logo_z-cybersecurity.png
Z-Cyber Security - Trailer FR

Z-Cyber Security - Trailer FR

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB : La nécessité d’une cyberstratégie robuste - épisode 1

2023 Z-Cybersecurity CCB : La nécessité d’une cyberstratégie robuste - épisode 1

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB : Quick wins pour augmenter votre cybersécurité 13/02/23

2023 Z-Cybersecurity CCB : Quick wins pour augmenter votre cybersécurité 13/02/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: Investir dans la sécurité technologique 20/02/23

2023 Z-Cybersecurity CCB: Investir dans la sécurité technologique 20/02/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: Les collaborateurs, un facteur clé de la cybersécurité 27/02/23

2023 Z-Cybersecurity CCB: Les collaborateurs, un facteur clé de la cybersécurité 27/02/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: Le travail hybride nécessite une cybersécurité plus élevée 06/03/23

2023 Z-Cybersecurity CCB: Le travail hybride nécessite une cybersécurité plus élevée 06/03/23

Remote video URL
Image
logo_z-cybersecurity.png
2023 Z-Cybersecurity CCB: La sécurisation des sites web 13/03/23

2023 Z-Cybersecurity CCB: La sécurisation des sites web 13/03/23

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB: Les appareils mobiles augmentent les cyber-risques 20/03/23

Z-Cybersecurity CCB: Les appareils mobiles augmentent les cyber-risques 20/03/23

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB: Détectez vos vulnérabilités 27/03/2023

Z-Cybersecurity CCB: Détectez vos vulnérabilités 27/03/2023

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB: Minimiser le risque d’une attaque au ransomware 03/04/2023

Z-Cybersecurity CCB: Minimiser le risque d’une attaque au ransomware 03/04/2023

Remote video URL
Image
logo_z-cybersecurity.png
Z-Cybersecurity CCB - épisode 10 FR - 10/04/23

Z-Cybersecurity CCB - épisode 10 FR - 10/04/23

Remote video URL

Other tools

The NIS2 Law

The NIS2 Law

Find out what the NIS2 legislation means for your organization, if you could be in scope and what your obligations may be.

/nis2
Cybersecurity subsidies

Cybersecurity subsidies

You have no doubt that cybersecurity is important for your organisation but the investment in resources and skills is daunting? Don't hesitate! Various subsidy mechanisms exist in Belgium to support you in the implementation of your protection measures.

/tools-resources/cybersecurity-subsidies