#CyberLearn Mises à Jour
Restez informé des nouveaux guides et améliorations
13 février 2026
Guide Controle d'Acces
Nouveau guide sur le moindre privilege, le controle d'acces base sur les roles et l'hygiene des identifiants. Etapes pratiques pour les PME.
Lire l'article5 février 2026
Délais NIS2 Belgique
Mis à jour avec date limite auto-évaluation critique 18 avril 2026 (dans 10 semaines), calendrier accréditation OEC et jalons juillet 2026/avril 2027. ~2.000 entités maintenant enregistrées.
Lire l'articleQui doit se conformer au NIS2?
Nouvelle catégorie UE "petite entreprise de taille intermédiaire" ajoutée (proposée jan 2026), chiffres d'enregistrement belges mis à jour (~2.000) et date limite auto-évaluation 18 avril.
Lire l'articleNIS2 pour les PME
Mis à jour avec le champ d'application élargi via la catégorie "petite entreprise de taille intermédiaire" et les obligations croissantes de la chaîne d'approvisionnement. ~2.000 entités belges enregistrées.
Lire l'articleChecklist Conformité NIS2
Avertissement date limite auto-évaluation 18 avril 2026 ajouté. Les entités essentielles doivent soumettre leur documentation CyFun ou ISO 27001 au CCB.
Lire l'articleSanctions & Amendes NIS2
Nouvelles exigences de signalement spécifiques aux ransomwares ajoutées: vecteur d'attaque, mesures de mitigation et obligations de divulgation du paiement de rançon.
Lire l'articleCertification CyberFundamentals
Mis à jour avec taux d'adoption de 70-75% parmi les entités concernées et accréditation OEC finalisée en avril 2026.
Lire l'article29 janvier 2026
Cybermenaces par IA
Découvrez comment les pirates utilisent l'IA pour créer de meilleurs emails de phishing, cloner des voix et automatiser les attaques. Conseils pratiques.
Lire l'articleGuide Gestion des Correctifs
Gardez vos logiciels à jour sans tracas. Un processus simple en 6 étapes pour les PME pour gérer les mises à jour et réagir aux vulnérabilités critiques.
Lire l'articleQu'est-ce que le Ransomware?
Nouvelle section sur les attaques d'exfiltration de données - le passage du chiffrement au vol de données et menaces de publication.
Lire l'articleÉvaluation Sécurité Fournisseurs
Études de cas réelles d'attaques supply chain ajoutées (Ledger, Clop, ESA) pour montrer l'importance de la sécurité fournisseurs.
Lire l'article