+32(0)81778080

info@adn.be

Web Design

Your content goes here. Edit or remove this text inline.

Logo Design

Your content goes here. Edit or remove this text inline.

Web Development

Your content goes here. Edit or remove this text inline.

White Labeling

Your content goes here. Edit or remove this text inline.

VIEW ALL SERVICES 

Les catégories

Nos modules par thématique

Chaque thématique couvre une compétence cybersécurité à maîtriser.  Retrouvez pour chaque compétence l’ensemble des contenus disponibles, tous formats confondus.

Tous les modules :

Module 1 - Objectif du guide

Le secteur public dans son ensemble fait face à des cyberattaques de plus en plus nombreuses. La sécurité informatique est l’affaire de tous. Adopter des pratiques sécuritaires simples peut prévenir une grande partie des cybermenaces.

Module 2 - Aspects légaux

Afin d’aborder les aspects légaux de la conformité aux risques cyber, il est essentiel de comprendre l’impact et les exigences des directives européennes NIS I et NIS II ainsi que leurs implications dans le contexte des marchés publics en Belgique.

Module 3 - Principales menaces

Dans le monde numérique actuel, les menaces contre la sécurité des informations sont diverses et en constante évolution. Parmi les principales menaces, on trouve le phishing, le piratage de compte, les ransomwares, les malwares et les attaques en déni de service (DDoS).

Module 4 - Notions fondamentales

Les notions fondamentales de la cybersécurité, tels que la confidentialité, l’intégrité, la disponibilité concernent les données que nous souhaitons protéger et guident la sécurité de l’information. Ces notions répondent à la question, « que protégeons-nous ? et pourquoi le faisons-nous ? ».

Module 5 - Authentification

Ces notions constituent la base de la protection des données, des informations et de manière générale des systèmes informatiques. Ce module vous permettra d’apprendre a sécuriser au mieux vos mots de passe et à utiliser l’authentification à multiples facteurs.

Module 6 - Gestion des mots de passe

Ces notions constituent la base de la protection des données, des informations et de manière générale des systèmes informatiques. Ce module vous permettra d’apprendre a sécuriser au mieux vos mots de passe et à utiliser l’authentification à multiples facteurs.

Module 7 - Authentification multifacteur (AMF)

Ces notions constituent la base de la protection des données, des informations et de manière générale des systèmes informatiques. Ce module vous permettra d’apprendre a sécuriser au mieux vos mots de passe et à utiliser l’authentification à multiples facteurs.

Module 8 - Pare-feu, détection des intrusions et cryptographie

Différentes technologies sont utilisées pour sécuriser les réseaux, les serveurs, les ordinateurs et ainsi protéger les utilisateurs et leurs données contre diverses menaces telles que le vol de données et l’espionnage. Le pare-feu, la détection des intrusions et la cryptographie sont trois des éléments clés de cette protection.

Module 9 - Gestion des vulnérabilités

La gestion des vulnérabilités représente l’ensemble des processus et des technologies conçus pour identifier, évaluer, traiter et rapporter les failles présentes dans les systèmes informatiques au sens large.

Module 10 - Gestion des incidents

Lorsqu’un incident survient, disposer d’un plan d’action clair et d’une stratégie de réponse rapide est essentiel pour minimiser les dommages et maintenir la continuité des services publics.

Module 11 - La cybersécurité au quotidien

Ce module final vise à synthétiser et à consolider votre compréhension des principes fondamentaux de la cybersécurité. En mettant en pratique les recommandations ci-dessous, vous pourrez renforcer la sécurité de vos systèmes d’information et de vos données.

Niveau débutant :

Module 1 - Objectif du guide

Le secteur public dans son ensemble fait face à des cyberattaques de plus en plus nombreuses. La sécurité informatique est l’affaire de tous. Adopter des pratiques sécuritaires simples peut prévenir une grande partie des cybermenaces.

Module 2 - Aspects légaux

Afin d’aborder les aspects légaux de la conformité aux risques cyber, il est essentiel de comprendre l’impact et les exigences des directives européennes NIS I et NIS II ainsi que leurs implications dans le contexte des marchés publics en Belgique.

Module 4 - Principes et notions fondamentaux

Les principes fondamentaux de la cybersécurité, tels que la confidentialité, l’intégrité, la disponibilité concernent les données que nous souhaitons protéger et guident la sécurité de l’information. Ces principes répondent à la question, « Que protégeons-nous ? et pourquoi le faisons-nous ? »

Module 5 - Authentification

Ces notions constituent la base de la protection des données, des informations et de manière générale des systèmes informatiques. Ce module vous permettra d’apprendre a sécuriser au mieux vos mots de passe et à utiliser l’authentification à multiples facteurs.

Niveau intermédiaire

Module 3 - Principales menaces

Dans le monde numérique actuel, les menaces contre la sécurité des informations sont diverses et en constante évolution. Parmi les principales menaces, on trouve le phishing, le piratage de compte, les ransomwares, les malwares et les attaques en déni de service (DDoS).

Module 6 - Gestion des mots de passe

Ces notions constituent la base de la protection des données, des informations et de manière générale des systèmes informatiques. Ce module vous permettra d’apprendre a sécuriser au mieux vos mots de passe et à utiliser l’authentification à multiples facteurs.

Module 7 - Authentification multifacteur (AMF)

Ces notions constituent la base de la protection des données, des informations et de manière générale des systèmes informatiques. Ce module vous permettra d’apprendre a sécuriser au mieux vos mots de passe et à utiliser l’authentification à multiples facteurs.

Module 8 - Pare-feu, détection des intrusions et cryptographie

Différentes technologies sont utilisées pour sécuriser les réseaux, les serveurs, les ordinateurs et ainsi protéger les utilisateurs et leurs données contre diverses menaces telles que le vol de données et l’espionnage. Le pare-feu, la détection des intrusions et la cryptographie sont trois des éléments clés de cette protection.

Niveau avancé :

Module 9 - Gestion des vulnérabilités

La gestion des vulnérabilités représente l’ensemble des processus et des technologies conçus pour identifier, évaluer, traiter et rapporter les failles présentes dans les systèmes informatiques au sens large.

Module 10 - Gestion des incidents

Lorsqu’un incident survient, disposer d’un plan d’action clair et d’une stratégie de réponse rapide est essentiel pour minimiser les dommages et maintenir la continuité des services publics.

Module 11 - La cybersécurité au quotidien

Ce module final vise à synthétiser et à consolider votre compréhension des principes fondamentaux de la cybersécurité. En mettant en pratique les recommandations ci-dessous, vous pourrez renforcer la sécurité de vos systèmes d’information et de vos données.