#CyberLearn Mises à Jour
Restez informé des nouveaux guides et améliorations
2 avril 2026
Gestion des Correctifs
Remplacement de l'exemple Citrix Bleed (2023) par CVE-2026-3055 (CVSS 9.3, avril 2026) : fuite de jetons de session authentifiés via une mauvaise gestion SAML IDP. Exploitée activement depuis le 27 mars ; ajoutée au catalogue CISA KEV le 1er avril.
Lire l'articleQu'est-ce que NIS2 ?
Ajout de la date limite légale du 18 avril 2026 : les entités belges doivent soumettre leur auto-évaluation CyFun ou SoA ISO 27001 au CCB. Sur 2 410+ organisations enregistrées, environ 25% ne sont pas encore prêtes. Après le 18 avril, le CCB peut engager des poursuites.
Lire l'articleFeuille de Route Conformité
Ajout de la date limite du 18 avril 2026 (soumission CCB) dans le conseil de Phase 1 — remplace le vague "commencez maintenant" par une échéance légale concrète nécessitant une action immédiate.
Lire l'articleSécurité Email
Ajout de la compromission de clés DKIM comme nouveau vecteur de menace dans le conseil 3 : même les emails de domaines officiels de confiance peuvent être falsifiés si les clés DKIM sont volées lors d'une violation (ex. Commission européenne, mars 2026). Vérifiez toujours les demandes urgentes inattendues par téléphone.
Lire l'article26 mars 2026
Authentification à Deux Facteurs
Ajout d'une nuance à la stat "99,9% bloquées" : Tycoon 2FA (démantelé par Europol, mars 2026) prouve que la MFA standard peut être contournée via un proxy de session. FIDO2/passkeys mis en avant comme seule méthode résistante aux AITM.
Lire l'articlePhishing
Ajout du Phishing-as-a-Service (PaaS) comme nouveau type d'attaque: Tycoon 2FA a mené 96 000 attaques dans le monde dont 500 victimes belges, démantelé par Europol et Microsoft en mars 2026.
Lire l'articleIngénierie Sociale
Ajout d'un exemple réel de contrôle en temps réel des victimes via panneau de phishing et bot Telegram — documenté par le hacker éthique belge Inti De Ceukelaire (mars 2026) ciblant Argenta, Belfius, KBC, ING et CBC.
Lire l'article23 mars 2026
CyberFundamentals vs ISO 27001
Clarification: le CCB reconnait explicitement ISO/IEC 27001:2022 comme voie NIS2 valide (meme presomption legale que CyFun), avec exigence SoA. Nouveau FAQ: Microsoft 365, Purview et Secure Score ne couvrent pas la conformite CyFun.
Lire l'articleGuide Cadre CyberFundamentals
FAQ mis a jour: CyFun et ISO 27001 sont tous deux acceptes par le CCB pour la conformite NIS2. ISO 27001 necessite une Declaration d'Applicabilite montrant l'equivalence au niveau CyFun pertinent.
Lire l'article15 mars 2026
NIS2 en Belgique
Nouvel article sur la loi NIS2 belge, le role du CCB, les niveaux CyberFundamentals, les statistiques d'enregistrement et les echeances belges.
Lire l'articleLa Directive NIS2 Expliquee
Nouvel article sur la Directive UE 2022/2555: contexte juridique, comparaison NIS1 vs NIS2, articles cles (21, 23, 32-33) et transposition belge.
Lire l'articleCertification NIS2
Nouvel article comparant les parcours de certification CyberFundamentals et ISO 27001, exigences par niveau, processus d'audit et couts.
Lire l'articlePreparation Audit NIS2
Nouvel article sur ce que les auditeurs recherchent, auto-evaluation vs audit externe, guide de preparation en 5 etapes et soutien MSP.
Lire l'article12 mars 2026
Exigences NIS2
Ajout de l'avertissement du 18 avril 2026 — plus que 5 semaines. 2 410 entités enregistrées, 70-75% en cours d'implémentation.
Lire l'articleRansomware
Ajout de la section wiper — attaque Stryker/Handala (200K appareils effacés via Microsoft Intune, mars 2026).
Lire l'articleRéponse aux Incidents
Ajout d'un avertissement sur les outils MDM comme vecteur d'attaque avec signes de détection.
Lire l'articleMots de Passe
Ajout du contexte des marchés de credentials — démantèlement LeakBase (142K utilisateurs, Europol, mars 2026).
Lire l'articleGestion des Correctifs
Ajout de SQL Server CVE-2026-21262 (CVSS 8.8) et conseils de suivi Microsoft Patch Tuesday.
Lire l'articleContrôle d'Accès
Ajout de l'avertissement consoles de gestion — portails admin cloud comme cibles les plus précieuses (exemple Stryker MDM).
Lire l'article5 mars 2026
Délais NIS2
Ajout de la statistique d'adoption de 75% du cadre CyFun — confirme CyberFundamentals comme la voie dominante de conformité pour les entités NIS2 belges.
Lire l'article26 février 2026
Ingénierie Sociale
Ajout d'un avertissement sur le clonage vocal par IA dans la section vishing, citant le WEF Global Cybersecurity Outlook 2026.
Lire l'articleNIS2 Chaîne d'Approvisionnement
Ajout de Qilin comme exemple concret d'attaque ciblant les MSP via la chaîne d'approvisionnement.
Lire l'articleCybersécurité pour Partenaires IT
Ajout d'un avertissement: les MSP sont des cibles principales de ransomware (Qilin) avec implications NIS2.
Lire l'articleSelf-Service vs Géré
FAQ souveraineté des données ajoutée : l'emplacement des données de conformité compte — elles contiennent votre plan de sécurité.
Lire l'articlePourquoi les MSP Devraient Offrir la Conformité
Statistique de délai mise à jour de vague "2026" à précis "18 avril 2026" date limite d'auto-évaluation.
Lire l'article24 février 2026
Conformité NIS2 Chaîne d'Approvisionnement
Nouvel article expliquant comment NIS2 atteint les organisations non directement réglementées — via les obligations de la chaîne d'approvisionnement de l'Article 21(2)(d). Ce que vos clients demanderont.
Lire l'articleComment parler de NIS2 à votre partenaire IT
Guide de conversation pratique pour les dirigeants de PME qui doivent discuter de la préparation NIS2 avec leur partenaire IT. Questions clés et réponses attendues.
Lire l'articleQue demander à votre MSP sur la cybersécurité
Checklist d'évaluation pour les PME travaillant avec un prestataire IT. Sachez quoi demander sur la réponse aux incidents, le support conformité et la surveillance sécurité.
Lire l'articlePréparation NIS2 : ce que votre partenaire IT doit savoir
Conçu pour être transmis à votre partenaire IT. Couvre le cadre de conformité, le calendrier et les capacités techniques nécessaires pour accompagner les clients NIS2.
Lire l'articlePourquoi votre MSP devrait offrir des services de conformité
Pour les partenaires IT explorant l'opportunité compliance. Comment NIS2 crée des revenus récurrents et des relations clients plus solides via les services de préparation aux audits.
Lire l'article19 février 2026
Délais NIS2 Belgique
Chiffres d'enregistrement mis à jour : 2.410 organisations de secteurs critiques enregistrées au CCB (auparavant ~2.000). 4.000+ tous secteurs confondus. Date limite auto-évaluation dans 8 semaines.
Lire l'articleQui doit se conformer au NIS2?
Statistique d'enregistrement belge mise à jour de ~2.000 à 2.410 organisations de secteurs critiques (annonce CCB février 2026).
Lire l'article13 février 2026
Guide Controle d'Acces
Nouveau guide sur le moindre privilege, le controle d'acces base sur les roles et l'hygiene des identifiants. Etapes pratiques pour les PME.
Lire l'article5 février 2026
Délais NIS2 Belgique
Mis à jour avec date limite auto-évaluation critique 18 avril 2026 (dans 10 semaines), calendrier accréditation OEC et jalons juillet 2026/avril 2027. ~2.000 entités maintenant enregistrées.
Lire l'articleQui doit se conformer au NIS2?
Nouvelle catégorie UE "petite entreprise de taille intermédiaire" ajoutée (proposée jan 2026), chiffres d'enregistrement belges mis à jour (~2.000) et date limite auto-évaluation 18 avril.
Lire l'articleNIS2 pour les PME
Mis à jour avec le champ d'application élargi via la catégorie "petite entreprise de taille intermédiaire" et les obligations croissantes de la chaîne d'approvisionnement. ~2.000 entités belges enregistrées.
Lire l'articleChecklist Conformité NIS2
Avertissement date limite auto-évaluation 18 avril 2026 ajouté. Les entités essentielles doivent soumettre leur documentation CyFun ou ISO 27001 au CCB.
Lire l'articleSanctions & Amendes NIS2
Nouvelles exigences de signalement spécifiques aux ransomwares ajoutées: vecteur d'attaque, mesures de mitigation et obligations de divulgation du paiement de rançon.
Lire l'articleCertification CyberFundamentals
Mis à jour: environ 70-75% des entités concernées ont commencé l'implémentation d'un cadre. Accréditation OEC finalisée en avril 2026.
Lire l'article29 janvier 2026
Cybermenaces par IA
Découvrez comment les pirates utilisent l'IA pour créer de meilleurs emails de phishing, cloner des voix et automatiser les attaques. Conseils pratiques.
Lire l'articleGuide Gestion des Correctifs
Gardez vos logiciels à jour sans tracas. Un processus simple en 6 étapes pour les PME pour gérer les mises à jour et réagir aux vulnérabilités critiques.
Lire l'articleQu'est-ce que le Ransomware?
Nouvelle section sur les attaques d'exfiltration de données - le passage du chiffrement au vol de données et menaces de publication.
Lire l'articleÉvaluation Sécurité Fournisseurs
Études de cas réelles d'attaques supply chain ajoutées (Ledger, Clop, ESA) pour montrer l'importance de la sécurité fournisseurs.
Lire l'article