Les criminels utilisent des mules pour récupérer l’argent obtenu illégalement (souvent par le biais du phishing). Les criminels promettent aux mules qu’en leur prêtant leur compte bancaire et/ou leur carte bancaire et leur code PIN, elles pourront gagner de l’argent rapidement et facilement.
La cyber-sécurité
La Belgique prépare les cyberspécialistes de demain
La demande de cyberspécialistes est plus que jamais d’actualité !
Windows Server Security
Windows s’est imposé à la fois comme système d’exploitation de gestion réseau du côté serveur mais aussi du côté client. Sa complexité et son déploiement en masse présentent un grand nombre de problèmes de sécurité. Ce cours a pour but de présenter des solutions pratiques en termes de sécurité réseau appliquées à Windows.
– Sécuriser l’ensemble des plateformes Windows Serveurs dans un réseau,
– Sécuriser l’environnement Windows Serveur,
– Sécuriser les communications entre les différentes machines Windows,
– Contrôle et suivi de l’environnement.
Techniques de Cybersécurité : sécurisation des infrastructures avec les Firewalls CheckPoint
De nos jours, de plus en plus d’organisations sont connectées à Internet. Cependant, la plupart d’entre elles ne sont pas conscientes des dangers provenant d’Internet. Les défis actuels en termes de firewalling se sont complexifiés et les besoins des organisations sont aujourd’hui orientés vers les Firewall de type Next Generation. Dans ce cadre les firewalls Checkpoint sont considérés comme des leaders depuis de très nombreuses années.
– Définir une politique de sécurité de connexion à Internet,
– Sécuriser le trafic entrant,
– Sécuriser le trafic sortant,
– Intégrer les fonctionnalités Firewall L4 et L7,
– Intégrer Firewall et VPN.
Office 365 Security
De plus en plus d’entreprises de toute taille se tournent vers les solutions Cloud en mode SaaS. Parmi les solutions adoptées et déployées, Microsoft Office 365 est la référence à la fois comme outil de messagerie mais aussi de collaboration. Cependant, autant la mise en oeuvre fonctionnelle est simple, autant sa sécurisation est un véritable défi. Ce défi devient encore plus important quand il s’agit d’être cohérent avec la sécurité déployée dans l’entreprise ou quand il s’agit de respecter les bonnes pratiques ou la législation de type RGPD.
– Intégrer Microsoft Office 365 à une infrastructure d’authentification existante,
– Utiliser les outils fournis par Microsoft pour sécuriser Office 365,
– Elever le niveau de sécurité de Microsoft Office 365 avec les outils intégrés et avec des solutions de type CASB.
Cybersecurity Fundamentals
La sécurité fait partie intégrante de l’environnement de travail d’un administrateur réseaux et systèmes. Celle-ci doit être pensée et intégrée dans les premières phases de la conception des réseaux et des systèmes et ce bien avant leurs mises en oeuvre. Mais pour cela il faut absolument comprendre les concepts des bases et avancés de la sécurité qu’ils concernent l’environnement des menaces qui nous environnent ou des approches risques censées en évaluer la pertinence des protections ou des contremesures.
De plus de nos jours, les environnements hétérogènes de type Hybrid-Cloud ainsi que des règlementations du type GDPR doivent être mis en perspective des défis de la Cybersécurité.
– Comprendre ce que signifient les termes « IT Security » & « Cyber Security »,
– Comprendre la méthodologie « risk approach » ainsi que les méthodes d’évaluation de celle-ci (tant quantitatives que qualitatives) (ex. octave, cobit, ISO2700x, …),
– Comprendre les menaces potentielles et les attaques que subissent de manière continue les réseaux, les systèmes et les environnements Cloud,
– Comprendre et mettre en oeuvre une approche efficace et appropriée de sécurité dans un environnement IT complexe (CSP, Security Wheel, …).
Microsoft Azure – Introduction
Le Cloud privé ou public représente une alternative dans l’approche stratégique d’une infrastructure. La forme publique ou privée du Cloud est cependant un défi majeur pour la plupart des sociétés. Seules les grandes infrastructures pourront déployer en interne ce type de solution car la complexité et les ressources nécessaires sont énormes. L’utilisation des solutions publiques devient alors une alternative. Ce cours s’attachera à introduire les avantages et les défis d’une infrastructure de Cloud Public sur base de la solution Microsoft Azure.
– Etre capable de comprendre les avantages et les défis des solutions IaaS sur base de Clouds Publiques
– Etre capable de comprendre les composantes et le fonctionnement de base de Microsoft Azure
Microsoft Azure Security
Microsoft Azure constitue de nos jours une des plus grandes plateformes cloud IaaS déployée au niveau Européen et Mondial. Cependant, l’un des défis les plus importants est basé su le management adéquat de la sécurité de cette plateforme Cloud Iaas publique. Il est donc indispensable que les « cloud administrator » soient capable de gérer la sécurité au day-to-day.
– Comprendre les concepts de sécurité lié à une Infrastructure Cloud de type IaaS
– Comprendre les composantes et outils de sécurité intégrés à Microsoft Azure et les apports des outils d’autres « vendors »
– Mettre en oeuvre les éléments de sécurité fourni par Microsoft pour Microsoft Azure
Gluon Education
GLUON Éducation rapproche l’innovation technologique auprès de la jeunesse, des enseignants ou toutes personnes intéressées par nos activités. Nous les menons à bien grâce au programme STEAM + STARTS (Science, Technologie, Arts). Nous organisons des GLUON Labs pendant les vacances scolaires, des Pop-Ups dans les écoles, les centres culturels et pendant les festivals, de même que des formations de perfectionnement destinées aux enseignants. Tous les projets éducatifs sont axés sur des expériences technologiques, scientifiques et artistiques. C’est précisément le lien entre ces domaines qui pose les bases de l’innovation.
Cybersécurité
En matière de sécurité numérique, quelques compétences de base font toute la différence. Dans ce cours, nous abordons les fondamentaux de la cybersécurité, à partir d’exemples et d’exercices tirés de la vie réelle, afin d’établir un plan d’action de cybersécurité simplifié à appliquer au quotidien ou au travail.
A different approach to cybersecurity upskilling
At its core, CyberWayFinder is a workforce development program engineering career pivots into rewarding and challenging cybersecurity careers for professionals
État des lieux sur la Cybersécurité à Bruxelles
‘There are two types of companies: those that have been hacked, and those who don’t know they have been hacked.’ John Chambers, executive chairman et CEO chez CISCO