<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sécurité Archives - KeyTech</title>
	<atom:link href="https://www.keytech.be/fr/category/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.keytech.be/fr/category/securite/</link>
	<description>Digital innovation with a human touch</description>
	<lastBuildDate>Wed, 25 Oct 2023 10:31:19 +0000</lastBuildDate>
	<language>fr-BE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Découvrez les Ténèbres du Monde Numérique !</title>
		<link>https://www.keytech.be/fr/decouvrez-les-tenebres-du-monde-numerique/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 25 Oct 2023 09:45:37 +0000</pubDate>
				<category><![CDATA[Actus]]></category>
		<category><![CDATA[Event]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.keytech.be/?p=3074</guid>

					<description><![CDATA[<p>Nous vous proposons une expérience immersive dans l’univers complexe des pirates informatiques.</p>
<p>The post <a href="https://www.keytech.be/fr/decouvrez-les-tenebres-du-monde-numerique/">Découvrez les Ténèbres du Monde Numérique !</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:2%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-1 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:38;line-height:1.4;">Plus de la moitié des entreprises ont déjà été victime d&rsquo;une cyberattaque !</h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;margin-bottom:35px;width:100%;"></div><div class="fusion-video fusion-youtube" style="--awb-max-width:854px;--awb-max-height:480px;--awb-align-self:center;--awb-width:100%;" data-autoplay="1"><div class="video-shortcode"><lite-youtube videoid="-2FS4ZfHPko" class="landscape" params="wmode=transparent&autoplay=1&amp;enablejsapi=1" title="YouTube video player 1" data-button-label="Play Video" width="854" height="480" data-thumbnail-size="auto" data-no-cookie="on"></lite-youtube></div></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:35px;width:100%;"></div><div class="fusion-text fusion-text-1"><h3><strong>Pensez-vous être à l&rsquo;abri ?</strong></h3>
<p>Participez à une expérience immersive sans précédent. Plongez dans l&rsquo;univers des pirates informatiques, vivez une attaque ransomware de l&rsquo;intérieur et découvrez comment ne pas se faire piéger dans les méandres d&rsquo;internet.</p>
<p>Quelques indices sur ce qui vous attend :</p>
<ul>
<li>Un scénario palpitant qui commence&#8230; par la fin</li>
<li>Des décisions cruciales à prendre en temps réel</li>
<li>Des surprises et de l&rsquo;interactivité avec une pointe d&rsquo;humour</li>
</ul>
<p><strong>Vous pensez tout savoir sur la cybersécurité ?</strong></p>
<p><strong><a href="https://cyber-coaching.be/formations-cybersecurite-fegc/inscriptions/" target="_blank" rel="noopener">Rendez-vous pour une formation insolite !</a></strong></p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:35px;width:100%;"></div><div style="text-align:center;"><a class="fusion-button button-flat button-xlarge button-default fusion-button-default button-1 fusion-button-default-span fusion-button-default-type" target="_blank" rel="noopener noreferrer" href="https://cyber-coaching.be/formations-cybersecurite-fegc/"><span class="fusion-button-text awb-button__text awb-button__text--default">Plus d&rsquo;informations</span></a></div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/decouvrez-les-tenebres-du-monde-numerique/">Découvrez les Ténèbres du Monde Numérique !</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Améliorons la cybersécurité des PME !</title>
		<link>https://www.keytech.be/fr/ameliorons-la-cybersecurite-des-pme/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 31 May 2023 13:03:56 +0000</pubDate>
				<category><![CDATA[Actus]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.keytech.be/?p=3018</guid>

					<description><![CDATA[<p>KeyTech est fier de contribuer à l’augmentation de la cyber-résilience des PME.</p>
<p>The post <a href="https://www.keytech.be/fr/ameliorons-la-cybersecurite-des-pme/">Améliorons la cybersécurité des PME !</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:2%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-2 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:38;line-height:1.4;">KeyTech participe à l&rsquo;augmentation de la cyber-résilience des PME</h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-2" style="--awb-content-alignment:justify;"><p><strong>KeyTech</strong> est fier d’avoir pu contribuer au succès de la société <a href="https://www.fegc.be/" target="_blank" rel="noopener"><strong>FEGC</strong></a>, sélectionnée comme lauréate du projet « <strong>augmenter la cyber-résilience des PME</strong> » en présence de la vice-Première ministre et ministre des Télécommunications, madame <strong>Petra De Sutter</strong> et du vice-Premier ministre et ministre des Indépendants et des PME, monsieur <strong>David Clarinval</strong>. <strong><a href="https://mapmecybersecurisee.be/aides-aux-pme/une-formation-insolite-la-cybersecurite-organisee-par-la-fegc" target="_blank" rel="noopener">Plus d&rsquo;informations ici</a></strong></p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:35px;width:100%;"></div><div class="fusion-image-element " style="text-align:center;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><span class=" fusion-imageframe imageframe-none imageframe-1 hover-type-none"><img fetchpriority="high" decoding="async" width="800" height="533" title="Ministers" src="https://www.keytech.be/wp-content/uploads/2023/05/Ministers-800x533.jpg" alt class="img-responsive wp-image-3017" srcset="https://www.keytech.be/wp-content/uploads/2023/05/Ministers-200x133.jpg 200w, https://www.keytech.be/wp-content/uploads/2023/05/Ministers-400x266.jpg 400w, https://www.keytech.be/wp-content/uploads/2023/05/Ministers-600x399.jpg 600w, https://www.keytech.be/wp-content/uploads/2023/05/Ministers-800x533.jpg 800w, https://www.keytech.be/wp-content/uploads/2023/05/Ministers-1200x799.jpg 1200w, https://www.keytech.be/wp-content/uploads/2023/05/Ministers.jpg 1301w" sizes="(max-width: 1024px) 100vw, (max-width: 640px) 100vw, 800px" /></span></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:35px;width:100%;"></div><div class="fusion-content-boxes content-boxes columns row fusion-columns-1 fusion-columns-total-1 fusion-content-boxes-1 content-boxes-icon-on-side content-left" style="--awb-backgroundcolor:var(--awb-color3);--awb-iconcolor:var(--awb-custom_color_2);--awb-hover-accent-color:var(--awb-custom_color_2);--awb-circle-hover-accent-color:transparent;--awb-item-margin-bottom:40px;" data-animationOffset="top-into-view"><div style="--awb-backgroundcolor:var(--awb-color3);--awb-iconcolor:var(--awb-custom_color_2);--awb-content-padding-left:92px;" class="fusion-column content-box-column content-box-column content-box-column-1 col-lg-12 col-md-12 col-sm-12 fusion-content-box-hover content-box-column-last content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-fade" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div class="icon"><i style="border-color:rgba(255,255,255,0);border-width:0px;background-color:rgba(255,255,255,0);box-sizing:content-box;height:72px;width:72px;line-height:72px;border-radius:50%;font-size:36px;" aria-hidden="true" class="fontawesome-icon fa-info-circle fas circle-yes"></i></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;padding-left:92px;">Contexte</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>L&rsquo;utilisation des nouvelles technologies se développe et fait désormais partie des pratiques courantes dans un nombre croissant de secteurs économiques. La pandémie de Covid-19 a accéléré l’ancrage des habitudes numériques, notamment en augmentant l’adhésion à l’e-commerce, mais également en matière de travail à distance et de paiement sans contact. La crise sanitaire a également mis en avant la vulnérabilité des petites et moyennes entreprises, tous secteurs confondus et entraîné la prolifération des cyberattaques.</p>
<p>Les PME ne disposent souvent pas de l&rsquo;expertise nécessaire en interne afin de reconnaître les cybermenaces. Elles sont désavantagées par rapport aux grandes structures en termes de coûts, d&rsquo;impact, etc. De plus, elles sont peu nombreuses à avoir développé des cyberstratégies ou des « réflexes cyber ». Par conséquent, il est nécessaire de sensibiliser les entreprises et les travailleurs à l&rsquo;importance de la cybersécurité et de les accompagner pour augmenter leur cyber-résilience.</p>
<p><small><em><a href="https://economie.fgov.be/fr/themes/line/securite-de-linformation/cybersecurite-et-pme/appels-projets-pour-augmenter" target="_blank" rel="noopener">Source</a></em></small></p>
</div></div></div><div class="fusion-clearfix"></div></div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/ameliorons-la-cybersecurite-des-pme/">Améliorons la cybersécurité des PME !</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Découvrez une « vraie attaque ransomware », de la conception au déploiement</title>
		<link>https://www.keytech.be/fr/aperos-de-la-cybersecurite-un-vrai-scenario-de-ransomware-de-la-conception-au-deploiement/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 20 Feb 2023 13:21:54 +0000</pubDate>
				<category><![CDATA[Actus]]></category>
		<category><![CDATA[Event]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.keytech.be/aperos-de-la-cybersecurite-un-vrai-scenario-de-ransomware-de-la-conception-au-deploiement/</guid>

					<description><![CDATA[<p>Apprenez à mieux vous protéger, vous et votre entreprise, contre les cyberattaques sophistiquées et les ransomwares.</p>
<p>The post <a href="https://www.keytech.be/fr/aperos-de-la-cybersecurite-un-vrai-scenario-de-ransomware-de-la-conception-au-deploiement/">Découvrez une « vraie attaque ransomware », de la conception au déploiement</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:2%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-3 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:38;line-height:1.4;"><p>Adoptez les bonnes mesures comportementales et techniques<br />
pour faire obstacle à un ramsomware dans chaque phase de son cycle de vie</p></h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-3 awb-text-cols fusion-text-columns-2 fusion-no-small-visibility fusion-no-medium-visibility" style="--awb-content-alignment:justify;--awb-columns:2;--awb-column-spacing:2em;--awb-column-min-width:100px;"><p>Inscrivez-vous à nos <strong>Apéros de la Cybersécurité</strong> (de 12h00 à 12h30) et profitez de <strong>10 sessions de coaching de 30 minutes</strong> animées par un expert en cybersécurité (20 min. de présentation + 10 min. de questions-réponses).</p>
<p>Prix par participant pour les 10 sessions : <strong>200 € HTVA</strong> (facturé)</p>
<p>Public cible : Quel que soit votre profil (manager ou employé) ou votre bagage technique (informaticien ou non), chacun profitera de précieux conseils  lors de chaque phase de la démonstration saisissante de cette attaque.</p>
<p><strong>Présentation générique et non commerciale (pas de publicité de produits) !</strong></p>
<p>Les formations se dérouleront en anglais mais vous pourrez poser vos questions en français ou en néerlandais lors de la partie « questions-réponses ».</p>
<p>Pour chaque session, un <strong>lien Teams</strong> vous sera envoyé <strong>2 jours à l&rsquo;avance</strong>.<br />
Après chaque session, les slides Powerpoint utilisés seront envoyés à toutes les personnes inscrites, y compris celles qui ont raté la session.<br />
Les sessions sont construites de telle manière que vous pouvez en manquer une et suivre la suivante sans difficultés, mais elles ne seront pas enregistrées.</p>
<p>Pour garantir la qualité de la bande passante et donner à chacun la possibilité de poser des questions, les inscriptions sont <strong>limitées à 25 personnes</strong>, mais vous serez informé de la prochaine série en mai et juin si vous avez tardé à vous inscrire à celle-ci.</p>
</div><div class="fusion-text fusion-text-4 fusion-no-large-visibility" style="--awb-content-alignment:center;"><p>Inscrivez-vous à nos <strong>Apéros de la Cybersécurité</strong> (de 12h00 à 12h30) et profitez de <strong>10 sessions de coaching de 30 minutes</strong> animées par un expert en cybersécurité (20 min. de présentation + 10 min. de questions-réponses).</p>
<p>Prix par participant pour les 10 sessions : <strong>200 € HTVA</strong> (facturé)</p>
<p>Public cible : Quel que soit votre profil (manager ou employé) ou votre bagage technique (informaticien ou non), chacun profitera de précieux conseils  lors de chaque phase de la démonstration saisissante de cette attaque.</p>
<p><strong>Présentation générique et non commerciale (pas de publicité de produits) !</strong></p>
<p>Les formations se dérouleront en anglais mais vous pourrez poser vos questions en français ou en néerlandais lors de la partie « questions-réponses ».</p>
<p>Pour chaque session, un <strong>lien Teams</strong> vous sera envoyé <strong>2 jours à l&rsquo;avance</strong>.<br />
Après chaque session, les slides Powerpoint utilisés seront envoyés à toutes les personnes inscrites, y compris celles qui ont raté la session.<br />
Les sessions sont construites de telle manière que vous pouvez en manquer une et suivre la suivante sans difficultés, mais elles ne seront pas enregistrées.</p>
<p>Pour garantir la qualité de la bande passante et donner à chacun la possibilité de poser des questions, les inscriptions sont <strong>limitées à 25 personnes</strong>, mais vous serez informé de la prochaine série en mai et juin si vous avez tardé à vous inscrire à celle-ci.</p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:35px;width:100%;"></div><div class="fusion-title title fusion-title-4 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:38;line-height:1.4;">Programme #SaisonUne</h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-content-boxes content-boxes columns row fusion-columns-2 fusion-columns-total-10 fusion-content-boxes-2 content-boxes-timeline-horizontal content-left content-boxes-icon-on-top content-boxes-timeline-layout fusion-delayed-animation" style="--awb-backgroundcolor:var(--awb-color2);--awb-hover-accent-color:var(--awb-custom_color_2);--awb-circle-hover-accent-color:transparent;" data-animation-delay="350" data-animationOffset="top-into-view"><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-1 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-first-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/darksideoftheweb.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#1 The dark side of the force</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>The cybercrime business model on the dark web</p>
<p><strong>21 march 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-2 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/ransomware-pc.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#2 Ransomware illustrated</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>The lifecycle of a ransomware from build to deployment</p>
<p><strong>23 march 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-3 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-first-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/suicidebunnies.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#3 Suicide bunnies</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>« Suicide bunnies » exposing a big attack/vulnerability surface</p>
<p><strong>28 march 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-4 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/trojanhorse.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#4 Trojan horses illustrated</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>From myth to malwares (malicious software, files, devices, …)</p>
<p><strong>30 march 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-5 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-first-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/anobotnet.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#5 Hidden exploits illustrated</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>When your computer becomes part of a botnet &#8230;</p>
<p><strong>4 april 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-6 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/socialnetworkinvasion.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#6 Privacy invasion</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>Reduce your fingerprint!</p>
<p><strong>6 april 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-7 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-first-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/credentials.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#7 Password cracking</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>Hackers mostly don’t need to break in, when they can just login</p>
<p><strong>11 april 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-8 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/phishingscam.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#8 Phish' &amp; Scam</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>Sophisticated phishing and social engineering techniques in 2023</p>
<p><strong>13 april 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-9 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-first-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/sniffing.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#9 Sniffing illustrated</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>Prevent your sensitive data from being intercepted</p>
<p><strong>18 april 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div style="--awb-backgroundcolor:var(--awb-color2);" class="fusion-column content-box-column content-box-column content-box-column-10 col-lg-6 col-md-6 col-sm-6 fusion-content-box-hover content-box-column-last content-box-column-last-in-row"><div class="col content-box-wrapper content-wrapper-background link-area-link-icon icon-hover-animation-slide fusion-animated" data-animationType="fadeIn" data-animationDuration="0.25" data-animationOffset="top-into-view"><div class="heading heading-with-icon icon-left"><div aria-hidden="true" class="image"><img decoding="async" src="https://www.keytech.be/wp-content/uploads/2023/02/passwordmanagement.jpg" width="545" height="250" alt="" /></div><h2 class="content-box-heading fusion-responsive-typography-calculated" style="--h2_typography-font-size:28px;--fontSize:28;line-height:1.4;">#10 Data breaches</h2></div><div class="fusion-clearfix"></div><div class="content-container">
<p>Protect yourself against data breaches</p>
<p><strong>20 april 2023 from 12h00 to 12h30</strong></p>
</div></div></div><div class="fusion-clearfix"></div></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-bottom:35px;width:100%;"></div><div style="text-align:center;"><a class="fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-2 fusion-button-default-span fusion-button-default-type" target="_self" href="#" data-toggle="modal" data-target=".fusion-modal.cybersnack_signup_fr"><span class="fusion-button-text awb-button__text awb-button__text--default">INSCRIVEZ-VOUS</span></a></div><div class="fusion-modal modal fade modal-1 cybersnack_signup_fr" tabindex="-1" role="dialog" aria-labelledby="modal-heading-1" aria-hidden="true" style="--awb-border-color:var(--awb-color3);--awb-background:var(--awb-color2);"><div class="modal-dialog modal-lg" role="document"><div class="modal-content fusion-modal-content"><div class="modal-header"><button class="close" type="button" data-dismiss="modal" aria-hidden="true" aria-label="Close">&times;</button><h3 class="modal-title" id="modal-heading-1" data-dismiss="modal" aria-hidden="true">Inscription à notre série de 10 coachings sur la cybersécurité (30 min.)</h3></div><div class="modal-body fusion-clearfix">
<p>Prix :<strong> 200 € HTVA</strong> (facturé à votre entreprise) par participant pour les 10 sessions.</p>
<div class="fusion-form fusion-form-builder fusion-form-form-wrapper fusion-form-2963" style="--awb-tooltip-text-color:#ffffff;--awb-tooltip-background-color:#333333;" data-form-id="2963" data-config="{&quot;form_id&quot;:2963,&quot;form_post_id&quot;:2963,&quot;post_id&quot;:2958,&quot;form_type&quot;:&quot;ajax&quot;,&quot;confirmation_type&quot;:&quot;message&quot;,&quot;redirect_url&quot;:&quot;&quot;,&quot;redirect_timeout&quot;:&quot;0&quot;,&quot;field_labels&quot;:{&quot;firstname&quot;:&quot;&quot;,&quot;lastname&quot;:&quot;&quot;,&quot;email&quot;:&quot;&quot;,&quot;company&quot;:&quot;&quot;,&quot;vatnumber&quot;:&quot;&quot;},&quot;field_logics&quot;:{&quot;firstname&quot;:&quot;&quot;,&quot;lastname&quot;:&quot;&quot;,&quot;email&quot;:&quot;&quot;,&quot;company&quot;:&quot;&quot;,&quot;vatnumber&quot;:&quot;&quot;,&quot;submit_1&quot;:&quot;&quot;,&quot;notice_1&quot;:&quot;&quot;},&quot;field_types&quot;:{&quot;firstname&quot;:&quot;text&quot;,&quot;lastname&quot;:&quot;text&quot;,&quot;email&quot;:&quot;email&quot;,&quot;company&quot;:&quot;text&quot;,&quot;vatnumber&quot;:&quot;text&quot;,&quot;submit_1&quot;:&quot;submit&quot;,&quot;recaptcha_1&quot;:&quot;recaptcha&quot;,&quot;notice_1&quot;:&quot;notice&quot;},&quot;nonce_method&quot;:&quot;ajax&quot;,&quot;form_views&quot;:&quot;ajax&quot;,&quot;form_views_counting&quot;:&quot;all&quot;}"><form action="https://www.keytech.be/fr/aperos-de-la-cybersecurite-un-vrai-scenario-de-ransomware-de-la-conception-au-deploiement/" method="post" class="fusion-form fusion-form-2963"><div class="fusion-fullwidth fullwidth-box fusion-builder-row-3-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-right:0px;--awb-padding-left:0px;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap" style="width:104% !important;max-width:104% !important;margin-left: calc(-4% / 2 );margin-right: calc(-4% / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-size:cover;--awb-width-large:100%;--awb-flex-grow:0;--awb-flex-shrink:0;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-flex-grow-medium:0;--awb-flex-shrink-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-flex-grow-small:0;--awb-flex-shrink-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;"><div class="fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-form-field fusion-form-text-field fusion-form-label-above" style="" data-form-id="2963"><input type="text" autocomplete="off" name="firstname" id="firstname" value=""  class="fusion-form-input" required="true" aria-required="true" placeholder="Prénom *" data-holds-private-data="false" minlength="0"/></div><div class="fusion-form-field fusion-form-text-field fusion-form-label-above" style="" data-form-id="2963"><input type="text" autocomplete="off" name="lastname" id="lastname" value=""  class="fusion-form-input" required="true" aria-required="true" placeholder="Nom de famille *" data-holds-private-data="false" minlength="0"/></div><div class="fusion-form-field fusion-form-email-field fusion-form-label-above" style="" data-form-id="2963"><input type="email" autocomplete="off" name="email" id="email" value=""  class="fusion-form-input" required="true" aria-required="true" placeholder="Email *" data-holds-private-data="false"/></div><div class="fusion-form-field fusion-form-text-field fusion-form-label-above" style="" data-form-id="2963"><input type="text" autocomplete="off" name="company" id="company" value=""  class="fusion-form-input" required="true" aria-required="true" placeholder="Société *" data-holds-private-data="false" minlength="0"/></div><div class="fusion-form-field fusion-form-text-field fusion-form-label-above" style="" data-form-id="2963"><input type="text" autocomplete="off" name="vatnumber" id="vatnumber" value=""  class="fusion-form-input" placeholder="Numéro de TVA (BE xxxx.xxx.xxx) " data-holds-private-data="false" minlength="10" maxlength="15"/></div><div class="fusion-form-field fusion-form-submit-field fusion-form-label-above" style="" data-form-id="2963"><div class="fusion-button-wrapper fusion-aligncenter"><button type="submit" class="fusion-button button-flat fusion-button-default-size button-default fusion-button-default button-3 fusion-button-default-span  button-default form-form-submit" style="--awb-margin-bottom:30px;" data-form-number="2963" tabindex=""><span class="fusion-button-text awb-button__text awb-button__text--default">S'enregistrer</span></button></div></div><div class="fusion-form-field fusion-form-recaptcha-field fusion-form-label-above" style="" data-form-id="2963">				<div class="form-creator-recaptcha" >
																							<div class="fusion-form-recaptcha-wrapper">
										<div
							id="g-recaptcha-id-form-2963"
							class="fusion-form-recaptcha-v3 recaptcha-container "
							data-sitekey="6LdQojwiAAAAAPdAow3cEOtGjSwVtrDdKbgCAeue"
							data-badge="inline">
						</div>
						<input
							type="hidden"
							name="fusion-form-recaptcha-response"
							class="g-recaptcha-response"
							id="fusion-form-recaptcha-response-2963"
							value="">
									</div>
															</div>
				</div><div class="form-submission-notices data-notice_1" id="fusion-notices-1" data-instance="1"><div class="fusion-alert alert success alert-success fusion-alert-center fusion-form-response fusion-form-response-success fusion-alert-capitalize awb-alert-native-link-color alert-dismissable awb-alert-close-boxed" role="alert"><div class="fusion-alert-content-wrapper"><span class="alert-icon"><i class="awb-icon-check-circle" aria-hidden="true"></i></span><span class="fusion-alert-content">Merci pour votre inscription. Elle a été prise en compte.</span></div><button type="button" class="close toggle-alert" data-dismiss="alert" aria-label="Close">&times;</button></div><div class="fusion-alert alert error alert-danger fusion-alert-center fusion-form-response fusion-form-response-error fusion-alert-capitalize awb-alert-native-link-color alert-dismissable awb-alert-close-boxed" role="alert"><div class="fusion-alert-content-wrapper"><span class="alert-icon"><i class="awb-icon-exclamation-triangle" aria-hidden="true"></i></span><span class="fusion-alert-content">Une erreur s'est produite lors de l'envoi de votre inscription. Veuillez réessayer plus tard.</span></div><button type="button" class="close toggle-alert" data-dismiss="alert" aria-label="Close">&times;</button></div></div></div></div></div></div><input type="hidden" name="fusion_privacy_store_ip_ua" value="true"></form></div>
</div></div></div></div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/aperos-de-la-cybersecurite-un-vrai-scenario-de-ransomware-de-la-conception-au-deploiement/">Découvrez une « vraie attaque ransomware », de la conception au déploiement</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacking: la nouvelle normalité ?</title>
		<link>https://www.keytech.be/fr/hacking-la-nouvelle-normalite/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 05 Oct 2022 21:34:48 +0000</pubDate>
				<category><![CDATA[Event]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.keytech.be/hacking-the-new-normal/</guid>

					<description><![CDATA[<p>Notre CEO, Erik Steenhouwer, sera présent à Digitalize Namur pour une présentation sur les différentes méthodes utilisées par les hackers.</p>
<p>The post <a href="https://www.keytech.be/fr/hacking-la-nouvelle-normalite/">Hacking: la nouvelle normalité ?</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:4%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-flex-grow:0;--awb-flex-shrink:0;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-flex-grow-medium:0;--awb-flex-shrink-medium:0;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-flex-grow-small:0;--awb-flex-shrink-small:0;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-5 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:38;line-height:1.4;">Hacking: la nouvelle normalité ?</h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-5"><p>Notre CEO, Erik Steenhouwer, sera présent à <a href="https://www.digitalizenamur.be/fr/activity/hacking-la-nouvelle-norme/" target="_blank" rel="noopener">Digitalize Namur</a> pour une présentation sur les différentes méthodes utilisées par les hackers.</p>
<p><a href="https://www.digitalizenamur.be/fr/"><img decoding="async" class="alignnone wp-image-2799 size-full" src="https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur.jpg" alt="" width="800" height="257" srcset="https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur-200x64.jpg 200w, https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur-300x96.jpg 300w, https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur-400x129.jpg 400w, https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur-600x193.jpg 600w, https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur-768x247.jpg 768w, https://www.keytech.be/wp-content/uploads/2022/10/digitalize-namur.jpg 800w" sizes="(max-width: 800px) 100vw, 800px" /></a></p>
<p>N&rsquo;hésitez pas à nous rejoindre ! Plus d&rsquo;informations <a href="https://www.digitalizenamur.be/fr/activity/hacking-la-nouvelle-norme/" target="_blank" rel="noopener">ici</a>.</p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-title title fusion-title-6 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:28;--minFontSize:28;line-height:1.4;">Digitalize Namur &#8211; 2 &amp; 3 février 2023 @ Namur Expo</h3></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-6"><p>Un amalgame est souvent fait entre le hacker et le pirate informatique.</p>
<p>Le hacker est un passionné, généralement un peu rebelle mais rarement nuisible. Il cherche à comprendre comment ça fonctionne et sa curiosité ne s’arrête pas forcément à l’informatique.</p>
<p>Durant cette session, il vous sera démontré qu’en dépit des fantasmes populaires, les gangs de pirates ne sont généralement pas des hackers talentueux et n’ont pas besoin d’avoir des connaissances approfondies pour causer de gros dégâts.</p>
<p>Venez découvrir comment ces groupes de pirates opèrent et profiter de quelques astuces pour les contrer.</p>
</div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/hacking-la-nouvelle-normalite/">Hacking: la nouvelle normalité ?</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avez-vous déjà pensé à copier les sauvegardes de toutes les données de votre entreprise ?</title>
		<link>https://www.keytech.be/fr/avez-vous-deja-pense-a-copier-les-sauvegardes-de-toutes-les-donnees-de-votre-entreprise/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 14 Jun 2022 01:32:59 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Sécurité]]></category>
		<category><![CDATA[Support]]></category>
		<guid isPermaLink="false">https://www.keytech.be/avez-vous-deja-pense-a-copier-les-sauvegardes-de-toutes-les-donnees-de-votre-entreprise/</guid>

					<description><![CDATA[<p>Cloud Backup Summer Promo 2022</p>
<p>The post <a href="https://www.keytech.be/fr/avez-vous-deja-pense-a-copier-les-sauvegardes-de-toutes-les-donnees-de-votre-entreprise/">Avez-vous déjà pensé à copier les sauvegardes de toutes les données de votre entreprise ?</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:4%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-flex-grow:0;--awb-flex-shrink:0;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-flex-grow-medium:0;--awb-flex-shrink-medium:0;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-flex-grow-small:0;--awb-flex-shrink-small:0;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-7 fusion-sep-none fusion-title-center fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-center fusion-responsive-typography-calculated" style="margin:0;text-transform:capitalize;--fontSize:38;line-height:1.4;">Cloud Backup Summer Promo 2022</h2></div><div class="fusion-text fusion-text-7"><p>La structure de notre réplication est conçue de manière à ce que vous soyez rapidement à nouveau opérationnel en cas de cyberattaque ou autres problèmes tels que des erreurs humaines, des pannes techniques, des sinistres, …</p>
<p>Avec nos solutions de sauvegarde dans le Cloud qui ont fait leurs preuves, nous garantissons non seulement la période de récupération la plus courte possible, mais également la confidentialité de vos données stockées.</p>
</div><div class="fusion-image-element " style="text-align:center;--awb-margin-top:15px;--awb-margin-bottom:15px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);"><span class=" fusion-imageframe imageframe-none imageframe-2 hover-type-none"><img decoding="async" width="1200" height="600" title="summerpromo-nl" src="https://www.keytech.be/wp-content/uploads/2022/06/summerpromo-fr.jpg" alt class="img-responsive wp-image-1967"/></span></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:35px;width:100%;"></div><div class="fusion-text fusion-text-8"><table style="margin: 0 auto;">
<tbody>
<tr style="background-color: #ccc;">
<td style="text-align: center;" width="50%"><strong>Backups Microsoft 365</strong></td>
<td style="text-align: center;" width="50%"><strong>Backups serveurs locaux</strong></td>
</tr>
<tr style="background-color: #f1f1f1;">
<td style="vertical-align: top;">
<p style="text-align: center;"><strong><span style="text-decoration: line-through;">3 € par mois par utilisateur</span></strong></p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>promo temporaire = 2.50 €</strong></span></p>
<p style="text-align: center;">Backup de<br />
Boites email, Boites email partagées, Onedrive, Sharepoint &amp; Teams<br />
(jusqu&rsquo;à 7 ans de rétention)</p>
<p style="text-align: center;">1 TB espace disque par utilisateur</p>
<p style="text-align: center;">Transfert et stockage cryptés</p>
<p style="text-align: center;">Surveillance et rapports 24/7</p>
</td>
<td style="vertical-align: top;">
<p style="text-align: center;"><strong><span style="text-decoration: line-through;">40 € par mois par serveur</span></strong></p>
<p style="text-align: center;"><strong><span style="color: #ff0000;">promo temporaire = 34 €</span></strong></p>
<p style="text-align: center;">2 TB espace disque par serveur<br />
(jusqu&rsquo;à 1 an de rétention)</p>
<p style="text-align: center;">Transfert et stockage cryptés</p>
<p style="text-align: center;">Surveillance et rapports 24/7</p>
</td>
</tr>
</tbody>
</table>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:30px;width:100%;"></div><div class="fusion-title title fusion-title-8 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:28;--minFontSize:28;line-height:1.4;">Êtes-vous curieux de connaître nos méthodes ou souhaitez-vous des conseils et une offre sur mesure pour votre entreprise sans engagement ?</h3></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-9"><p>Envoyez-nous un email à <a href="mailto:info@keytech.be">info@keytech.be</a> avec “backup” comme sujet ou contactez-nous en utilisant le formulaire ci-dessous et nous vous recontacterons dans les plus brefs délais.</p>
<p>Si vous souscrivez à l’une de nos formules de backup en juin ou en juillet, vous bénéficierez non seulement d’une totale tranquillité d’esprit pendant vos vacances, mais aussi d’une <strong>remise de 15%</strong> la première année.</p>
</div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/avez-vous-deja-pense-a-copier-les-sauvegardes-de-toutes-les-donnees-de-votre-entreprise/">Avez-vous déjà pensé à copier les sauvegardes de toutes les données de votre entreprise ?</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les infrastructures locales de plus en plus vulnérables aux cyberattaques</title>
		<link>https://www.keytech.be/fr/les-infrastructures-locales-de-plus-en-plus-vulnerables-aux-cyberattaques/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 23 Apr 2022 01:29:17 +0000</pubDate>
				<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.keytech.be/les-infrastructures-locales-de-plus-en-plus-vulnerables-aux-cyberattaques/</guid>

					<description><![CDATA[<p>Un ancien débat relancé : hébergement local ou hébergement dans le cloud ?</p>
<p>The post <a href="https://www.keytech.be/fr/les-infrastructures-locales-de-plus-en-plus-vulnerables-aux-cyberattaques/">Les infrastructures locales de plus en plus vulnérables aux cyberattaques</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-6 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:4%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-flex-grow:0;--awb-flex-shrink:0;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-flex-grow-medium:0;--awb-flex-shrink-medium:0;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-flex-grow-small:0;--awb-flex-shrink-small:0;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-9 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:capitalize;--fontSize:38;line-height:1.4;">Un ancien débat relancé : hébergement local ou hébergement dans le cloud ?</h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-10"><p>La nécessité d’une vigilance accrue pour sécuriser les systèmes hébergés dans ses propres locaux a augmenté fortement la pression et le coût de la maintenance, et cette tendance se poursuivra.</p>
<p>Vous connaissez les arguments qui plaident en faveur du cloud (réduction des investissements, maitrise des coûts, reprise d’activité rapide en cas de sinistre, sécurisation et mises à jour effectuées par le fournisseur, accès permanent, …) <strong>et cependant vous hésitez à faire la transition vers un environnement cloud complet ?</strong></p>
<p><strong>C’est bien compréhensible</strong>, surtout si vous avez des questions auxquelles vous n’avez jamais eu de réponses satisfaisantes, telles que :</p>
<ul>
<li>Qui garantit la confidentialité et la disponibilité permanente de mes données ?</li>
<li>Est-ce que le ‘’cloud computing’’ est assez flexible pour mes besoins spécifiques ?</li>
<li>Mes données dans le cloud sont-elles réellement mieux protégées que sur un ordinateur ou serveur local ?</li>
<li>Cette évolution vers le cloud est-elle irréversible ou plutôt une tendance cyclique qui se dissipera à nouveau ?</li>
<li>Est-ce que les clients qui ont fait le pas vers une environnement cloud global ont réellement expérimenté une meilleure quiétude et stabilité ?</li>
<li>Autres questions… ?</li>
</ul>
</div><div class="fusion-title title fusion-title-10 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:28;--minFontSize:28;line-height:1.4;">Vous cherchez des réponses ?</h3></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-11"><p>N’hésitez pas à nous poser vos questions et nos experts informatiques vous aideront volontiers avec des réponses franches et sans équivoques.</p>
<p><strong>KeyTech a été créé il y a 20 ans avec l’objectif de faire du cloud sa principale occupation et est heureux de pourvoir mettre aujourd’hui son expertise à disposition de ses clients.</strong></p>
</div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/les-infrastructures-locales-de-plus-en-plus-vulnerables-aux-cyberattaques/">Les infrastructures locales de plus en plus vulnérables aux cyberattaques</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment se protéger contre la cybercriminalité ?</title>
		<link>https://www.keytech.be/fr/comment-se-proteger-contre-la-cybercriminalite/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 19 Oct 2021 08:41:02 +0000</pubDate>
				<category><![CDATA[Event]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.keytech.be/?p=2637</guid>

					<description><![CDATA[<p>Dans ce Learning Snack, nous vous expliquons pourquoi la cybercriminalité est en hausse et comment se protéger pour y faire face.</p>
<p>The post <a href="https://www.keytech.be/fr/comment-se-proteger-contre-la-cybercriminalite/">Comment se protéger contre la cybercriminalité ?</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="fusion-fullwidth fullwidth-box fusion-builder-row-7 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling" style="--awb-background-position:left top;--awb-border-sizes-top:0px;--awb-border-sizes-bottom:0px;--awb-border-sizes-left:0px;--awb-border-sizes-right:0px;--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-padding-top:4%;--awb-flex-wrap:wrap;" ><div class="fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center fusion-flex-content-wrap" style="max-width:calc( 1260px + 0px );margin-left: calc(-0px / 2 );margin-right: calc(-0px / 2 );"><div class="fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_1 1_1 fusion-flex-column" style="--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-flex-grow:0;--awb-flex-shrink:0;--awb-margin-top-large:0px;--awb-spacing-right-large:0px;--awb-margin-bottom-large:20px;--awb-spacing-left-large:0px;--awb-width-medium:75%;--awb-flex-grow-medium:0;--awb-flex-shrink-medium:0;--awb-spacing-right-medium:0px;--awb-spacing-left-medium:0px;--awb-width-small:83.333333333333%;--awb-flex-grow-small:0;--awb-flex-shrink-small:0;--awb-spacing-right-small:0px;--awb-spacing-left-small:0px;"><div class="fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column"><div class="fusion-title title fusion-title-11 fusion-sep-none fusion-title-text fusion-title-size-two" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h2 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:38;line-height:1.4;">Learning Snacks : comment se protéger contre la cybercriminalité ?</h2></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-12"><p>Dans ce Learning Snack, Erik Steenhouwer, expert en sécurité en ligne, nous explique pourquoi la cybercriminalité est en hausse et comment se protéger pour y faire face.</p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:15px;width:100%;"></div><div class="fusion-video fusion-youtube" style="--awb-max-width:842px;--awb-max-height:474px;--awb-align-self:center;--awb-width:100%;"><div class="video-shortcode"><lite-youtube videoid="BNRxKdMNe5A" class="landscape" params="wmode=transparent&autoplay=1&amp;enablejsapi=1" title="YouTube video player 2" data-button-label="Play Video" width="842" height="474" data-thumbnail-size="auto" data-no-cookie="on"></lite-youtube></div></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;margin-bottom:15px;width:100%;"></div><div class="fusion-title title fusion-title-12 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:28;--minFontSize:28;line-height:1.4;">Pourquoi la cybercriminalité est-elle en recrudescence ?</h3></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-13"><p>La cybercriminalité n’est, certes, pas un phénomène nouveau, mais elle a augmenté de façon exponentielle ces dernières années. De nos jours, <strong>différents appareils</strong> (télé, smartphone, installation d’alarme, webcam, etc.) vous permettent de vous connecter à Internet. Si un de ces appareils est mal protégé, il constitue un risque pour tout votre environnement en ligne – et donc aussi pour vos données personnelles.</p>
<p>À cela s’ajoute le fait que la cybercriminalité représente un <strong>modèle commercial intéressant</strong>. En utilisant le dark web, les criminels peuvent agir dans l’anonymat et obtenir d’énormes sommes d’argent sans prendre beaucoup de risques. Et la cryptomonnaie avec laquelle ils réalisent leurs transactions ne permet pratiquement pas de remonter jusqu’à eux.</p>
<p>Du RGPD à la technologie de l’intelligence artificielle, les remèdes pour se protéger contre la cybercriminalité sont nombreux, mais <strong>il n’existe pas de solution miracle</strong>. Bon nombre d’utilisateurs sur Internet ne se rendent d’ailleurs pas compte qu’ils peuvent constituer une cible et qu’ils doivent prendre les mesures qui s’imposent pour ne pas être victimes de la criminalité en ligne.</p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-title title fusion-title-13 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:28;--minFontSize:28;line-height:1.4;">La criminalité : un danger qui vous concerne aussi</h3></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-14"><p>Vous aussi, vous avez très probablement déjà été en contact avec la cybercriminalité, peut-être même sans vous en rendre compte. Peut-être avez-vous déjà reçu un courriel ou un SMS dans lesquels des criminels usurpaient une identité pour obtenir vos données personnelles ? Cette forme très courante de cybercriminalité est appelée <strong>phishing ou hameçonnage</strong>.</p>
<p>Se connecter à un réseau non sécurisé, ne pas verrouiller son ordinateur, surfer sur un site frauduleux, etc. : c’est souvent une de vos actions qui est directement à l’origine du problème de sécurité. Mais il peut aussi être dû à <strong>l’erreur de tiers</strong>. Pensez à une boutique en ligne qui divulgue vos données lors d’une fuite. Dans un cas comme dans l’autre, il existe heureusement des solutions pour vous protéger.</p>
</div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-title title fusion-title-14 fusion-sep-none fusion-title-text fusion-title-size-three" style="--awb-margin-top-small:0px;--awb-margin-right-small:0px;--awb-margin-bottom-small:20px;--awb-margin-left-small:0px;"><h3 class="fusion-title-heading title-heading-left fusion-responsive-typography-calculated" style="margin:0;text-transform:none;--fontSize:28;--minFontSize:28;line-height:1.4;">Comment se protéger contre la cybercriminalité ?</h3></div><div class="fusion-separator fusion-full-width-sep" style="align-self: center;margin-left: auto;margin-right: auto;margin-top:10px;width:100%;"></div><div class="fusion-text fusion-text-15"><p>Les remèdes contre la cybercriminalité peuvent être aussi bien technologiques que comportementaux. Il existe par exemple des outils de gestion cryptée des mots de passe (par exemple <a href="https://www.lastpass.com/" target="_blank" rel="noopener noreferrer">LastPass</a>) qui offrent une protection contre les fuites de données sur les sites tiers. De même, faites preuve de discipline en changeant régulièrement vos mots de passe.</p>
<p>Dans les <a href="https://www.cevora.be/fr/trouvez-votre-formation?term=cybersecurity&amp;searchAs=EM&amp;languages=%5b%22fr%22%5d" target="_blank" rel="noopener">formations du Cefora</a>, vous découvrirez quelles mesures sont les mieux adaptées à chacune des différentes formes de cybercriminalité.</p>
</div></div></div></div></div>
<p>The post <a href="https://www.keytech.be/fr/comment-se-proteger-contre-la-cybercriminalite/">Comment se protéger contre la cybercriminalité ?</a> appeared first on <a href="https://www.keytech.be/fr/">KeyTech</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
