Supports d’information
Capsule d’information
Regardez nos ressources visuelles pour en savoir plus et vous protéger
La Gestion des identités numériques (IAM)
La gestion des identités numériques connu aussi sous le nom de Identity and Access est un processus visant à attribuer aux utilisateurs, appareils ou services des accès à des ressources selon des règles définies au préalable. Elle permet ainsi de réduire le risque d’accès non autorisé aux données et de faciliter la gestion du cycle de vie des identités numériques et des accès aux systèmes.
Les antivirus
Est-il utile d’installer un antivirus sur son téléphone ? Comment protéger ses données personnelles sur son téléphone ? Quelles sont les bonnes pratiques à avoir pour sécuriser son téléphone ? Autant de questions dont vous trouverez les réponses dans cette vidéo. Bonne lecture.
Le phishing
MÉFIEZ-VOUS DU PHISHING ! Force est de constater que les attaques de phishing continuent d’avoir de l’essor, tout comme la variété des formes qu’elles prennent, au regard des récents incidents et crises cyber. Parmi les raisons du succès de cette attaque : 1- Les utilisateurs pas ou peu sensibilisés à la sécurité ; 2- Des techniques de phishing de plus en plus sophistiquées. Ainsi des millions d’utilisateurs dans le monde restent exposés chaque jour (toutes les 30 secondes selon les statistiques).
Carrousels d’informations
Téléchargez nos ressources pour en savoir plus et vous protéger
Carrousel
En cybersecurite, quelle attitude à adopter face aux communications non officielles
C'est quoi le quishing ?
Le QR code détourné permet à l’escroc de récupérer vos données ou votre argent
Qu'est ce que l'ingénierie Sociale ?
L'ingénierie sociale est une forme de manipulation psychologique
Se protéger des réseaux sociaux
Les paramètre de confidentialités de vos informations personnelles
L'usurpation d’identité
L'usurpation d’identité l'utilisation des données personnelles d'identification comme votre login
5 métiers qui recrutent en cybercriminalité (partie 1)
Architecte en sécurité, formateur en cybersécurité, cryptologue...
5 métiers qui recrutent en cybercriminalité (partie 2)
Les métiers liés à la cybersécurité sont de plus en plus nombreux et diverses
Protéger votre mot de passe
Il est temps de prendre des mesures pour limiter ces risques et ainsi travailler en toute sérénité.