Hack ou attaque ?!

Préparez-vous à découvrir des incidents de
cyberattaques parmi les plus bizarres de l’histoire.

Des dinosaures "à la mode" sur Vogue

Publié le 1er octobre 2024.

En 2013, le site web de Vogue UK a affiché des dinosaures portant des chapeaux sur l'écran. Les visiteurs pouvaient se rendre sur leur site et saisir le code Konami (un célèbre code de triche des jeux vidéo) : Haut, Haut, Bas, Bas, Gauche, Droite, Gauche, Droite, B, A. La manière dont le hacker a obtenu un accès non autorisé n’a pas été divulguée. Bien que l’intention semblait être de s’amuser, cela rappelle à quel point les violations de la sécurité sur Internet peuvent être inattendues !

1/12

Masterclass en Cybersécurité

Plongez dans nos Masterclasses exclusives
animées par des experts renommés en cybersécurité.

Tumbnailplaybutoon
Regarder maintenant

Éléments clés pour concevoir une
stratégie de cybersécurité en 2025

Tumbnailplaybutoon
Regarder maintenant

L'impact de l'IA sur le paysage de la cybersécurité :
Une conversation avec Alex Sharpe.

Survie du
vigilants

Activez votre mode de jeu pour ce jeu-questionnaire
rapide et gagnez une carte-cadeau pouvant atteindre 500 $ !$500!

Règles du jeu :

Avec une minute au compteur, répondez à un maximum de questions correctement pour avoir une chance de gagner une carte-cadeau allant jusqu'à 500 $


Qui ne tente rien n’a rien.

On y va à fond !

Commencer le quiz
cloud imgcloud img

Centre de ressources

Découvrez notre collection de ressources proposant les meilleures pratiques et stratégies
pour renforcer la cybersécurité de votre organisation.

  • Semaine 1
  • Semaine 2
  • Semaine 3
  • Semaine 4
  • Semaine 5
Adopting Zero Trust to safeguard against generative AI cyberthreats

Adopting Zero Trust to safeguard against generative AI cyberthreats

Télécharger
The ten commandments of peripheral device security

The ten commandments of peripheral device security

Télécharger
10 Firewall best practices for network security admins

10 Firewall best practices for network security admins

Télécharger
Why your Enterprise needs a Security Information and Event Management (SIEM) Solution?

Why your Enterprise needs a Security Information and Event Management (SIEM) Solution?

Télécharger
Privileged access management 101: A comprehensive guide to building a sound PAM strategy for your enterprise

Privileged access management 101: A comprehensive guide to building a sound PAM strategy for your enterprise

Télécharger
Zero-day 101 Deciphering 0-day Attacks

Zero-day 101 Deciphering 0-day Attacks

Télécharger
Rogues on the rise: Is your network secure enough?

Rogues on the rise: Is your network secure enough?

Télécharger
How to stay ahead of cybercriminals using SIEM

How to stay ahead of cybercriminals using SIEM

Télécharger
A 10-point checklist for comprehensive data protection

A 10-point checklist for comprehensive data protection

Télécharger
Get Cyber insurance ready with ManageEngine PAM360

Get Cyber insurance ready with ManageEngine PAM360

Télécharger
Endpoint protection in the digital age: A crowdsourced playbook on fortifying your enterprise

Endpoint protection in the digital age: A crowdsourced playbook on fortifying your enterprise

Télécharger
Using indicators to deal with security attacks

Using indicators to deal with security attacks

Télécharger
Automating joiners, movers, and leavers life cycle management using a no-code solution

Automating joiners, movers, and leavers life cycle management using a no-code solution

Télécharger
An IT admin's guide to provileged account governance

An IT admin's guide to provileged account governance

Télécharger
The endpoint endgame: Essential secuirty practices you need to thrive in a remote world

The endpoint endgame: Essential secuirty practices you need to thrive in a remote world

Télécharger
Getting the best out of your SIEM: The handbook for security analysts

Getting the best out of your SIEM: The handbook for security analysts

Télécharger
New
A guide to master CISA's MFA best practices

A guide to master CISA's MFA best practices

Télécharger
New
Breaking the security silos

Breaking the security silos

Télécharger
New
8 best practices for device control in 2024

8 best practices for device control in 2024

Télécharger
New
Threat intelligence and the SIEM advantage

Threat intelligence and the SIEM advantage

Télécharger
close-icon
close-icon

Salut!

La campagne du Mois de sensibilisation à la cybersécurité 2024 est terminée.
A l’année prochaine avec encore beaucoup à apprendre !

Back to Top