Course Category: courseduration::5

  • Clone Phishing (Hameçonnage par clonage)

    À propos de cette formation vidéo : Les cybercriminels utilisent des méthodes de plus en plus innovantes et les cyberattaques deviennent de plus en plus difficiles à détecter ! Les attaques de « phishing » sont désormais devenues des attaques de « Clone Phishing » ou hameçonnage par clonage. La vidéo suivante vous apprendra comment vous protéger, vous et votre organisation, […]

  • Quels réflexes adopter en terme de sécurité des réseaux sociaux

    À propos de cette formation vidéo : Les réseaux sociaux sont eux aussi concernés par les attaques de plus en plus sophistiquées créées par les cybercriminels. Les cybercriminels tentent parfois d’infiltrer les organisations en ciblant les comptes utilisateur de leurs employés. Cette vidéo fournit davantage d’informations sur les réflexes à adopter en termes de sécurité des […]

  • Vérifiez avant de faire confiance

    À propos de cette formation vidéo : Vous pouvez considérablement réduire les risques d’attaque envers votre entreprise en suivant une règle simple : vérifier avant de faire confiance. Regardez cette vidéo et découvrez comment vous pouvez contribuer à la sécurité de votre organisation. Suivez cette formation dès que possible. Nous espérons qu’elle vous sera utile !

  • Vishing & Smishing

    À propos de cette formation vidéo : Plus les méthodes des cyber-criminels deviennent sophistiquées, plus le monde fait face à une hausse des campagnes de Vishing et de Smishing. Regardez cette vidéo pour découvrir comment identifier ces attaques et vous protéger contre leurs répercussions financières et émotionnelles. Suivez cette formation dès que possible. Nous espérons qu’elle […]

  • Mises à jour de sécurité

    À propos de cette formation vidéo : Avez-vous tendance à ignorer les alertes de mises à jour logicielles sur vos appareils ? Si oui, cette formation est pour vous ! Regardez cette vidéo pour comprendre l’importance des mises à jour logicielles. Suivez cette formation dès que possible. Nous espérons qu’elle vous sera utile !

  • Protection des identifiants

    À propos de cette formation vidéo : La cybersécurité est la responsabilité de tous ! La protection de vos identifiants de connexion est une pratique essentielle pour une sécurité efficace. Vous pouvez contribuer à la sécurité de votre organisation en appliquant des pratiques irréprochables. Découvrez comment dans cette vidéo de formation. Suivez cette formation dès que […]

  • Appels frauduleux

    À propos de cette formation vidéo : Le fait de suivre les instructions d’une personne suspecte ou inconnue par téléphone ou de lui permettre d’accéder à distance à votre ordinateur peut avoir de graves conséquences pour vous et votre organisation, comme un problème de fuite de données. Dans cette vidéo de formation, vous découvrirez comment détecter […]

  • Menaces internes

    À propos de cette formation vidéo : Tant que les employés ignoreront les conséquences potentiellement négatives de leurs actions individuelles, les entreprises de toutes tailles seront à risque d’être piratées par des groupes de cybercriminels. Cette formation aborde le sujet des menaces internes, l’un des vecteurs d’attaque dont se servent les cyber-criminels pour accéder aux réseaux […]

  • La cybersécurité en tant que culture d’entreprise

    À propos de cette formation vidéo : En général, les cyber-menaces surviennent lorsque les conflits géopolitiques s’intensifient. Cette formation explore ce qui se passe lorsque chaque employé se porte responsable de la cybersécurité au sein de son entreprise et contribue à promouvoir une culture de sensibilisation à la sécurité. Suivez cette formation dès que possible. Nous […]

  • Le catphishing

    À propos de cette formation vidéo : Vous connaissez peut-être le catfishing, un type d’arnaque où la victime se fait piéger sur un site de rencontre par quelqu’un utilisant une fausse identité. Mais avez-vous entendu parler du Catphishing ? Le Catphishing (orthographié « ph ») est une pratique similaire où le hacker utilise une fausse identité […]