top of page

Want to generate your own video summary in seconds?

L'importance critique de la cybersécurité dans le paysage numérique d'aujourd'hui

Explorez l'importance de la cybersécurité dans la protection des données sensibles et la prévention des menaces cybernétiques. Apprenez sur la demande croissante de professionnels de la cybersécurité à l'échelle mondiale et les risques posés par les cyberattaques.

Video Summary

Dans le monde numérique d'aujourd'hui, la conversation autour de la cybersécurité n'a jamais été aussi cruciale. Claude Marcel, un expert en cybersécurité, met en lumière la demande croissante de professionnels de la cybersécurité à l'échelle mondiale. Avec plus de 7 millions de postes vacants dans le monde et 1,8 million en Afrique seule, le besoin de personnes qualifiées pour lutter contre les menaces cybernétiques est évident. Les attaques cybernétiques, se produisant toutes les 30 secondes, posent des risques importants pour la sécurité des données, avec des tactiques courantes telles que le phishing et les attaques basées sur le web exploitant les vulnérabilités humaines.

La cybersécurité joue un rôle vital dans la protection des données des utilisateurs, y compris des informations sensibles telles que les détails des comptes bancaires et les dossiers médicaux, contre les pirates malveillants. La discussion explore la distinction entre les hackers "bons" (White Hat) et "mauvais" (Black Hat), en soulignant le besoin critique de sensibilisation à la cybersécurité. Claude Marcel illustre un scénario d'attaque de phishing ciblant le directeur financier d'une entreprise, montrant à quel point les faiblesses humaines peuvent être facilement exploitées.

La conversation explore également la technique de l'ingénierie sociale dans les attaques cybernétiques, où les attaquants accèdent aux e-mails pour imiter les styles d'écriture et établir la confiance. Cette confiance est ensuite manipulée pour tromper les individus ou les entreprises en payant des factures frauduleuses. Les techniques de phishing sont utilisées pour attirer les victimes à cliquer sur des liens ou des pièces jointes malveillants, entraînant des demandes de rançon.

Le dialogue souligne l'importance des mesures de cybersécurité dans la protection des informations sensibles et la prévention des menaces cybernétiques. Il met également en lumière les risques associés aux attaques cybernétiques, tels que les violations de données et la manipulation de données confidentielles. Le secret entourant les attaques cybernétiques en Afrique est discuté, mettant en évidence les conséquences potentielles pour les entreprises et les individus.

La vigilance et la prudence sont soulignées comme des facteurs clés pour se protéger contre les menaces cybernétiques. La conversation met l'accent sur l'importance de la sensibilisation et de l'éducation aux mesures de sécurité, telles que l'utilisation de mots de passe forts et de l'authentification multi-facteurs. Des expériences personnelles de violations de sécurité sont partagées, mettant en évidence le facteur humain comme un maillon faible en cybersécurité.

La conversation passe à l'importance de démystifier la cybersécurité pour instiller la confiance parmi les professionnels. Une approche étape par étape de la formation en cybersécurité est décrite, avec un système en trois étapes comprenant des composants pratiques et un soutien de suivi. Des histoires à succès, comme un client ayant obtenu un emploi chez LVMH après une formation, mettent en valeur les avantages tangibles de l'éducation en cybersécurité.

La portée mondiale du programme, couvrant 12 pays, offre des options de paiement accessibles comme Orange Money. Les salaires des professionnels juniors de la cybersécurité commencent à 45 000 € par an, les freelancers gagnant un minimum de 500 € par jour. La demande croissante d'experts en cybersécurité présente des opportunités lucratives, notamment en Afrique où le domaine se développe rapidement.

La conversation se termine en mettant en avant l'importance de la cybersécurité dans les entreprises et la nécessité d'avoir un spécialiste de la sécurité dédié pour atténuer les attaques cybernétiques. Des expériences personnelles, comme une attaque de déni de service, soulignent les risques financiers posés par les attaques de ransomware. Investir dans des mesures de cybersécurité est souligné comme une approche proactive pour protéger les données sensibles.

La discussion se tourne vers les vastes opportunités en cybersécurité, en mettant l'accent sur les rôles freelances et l'importance du développement des compétences pour instaurer la confiance. Le conférencier mentionne des livres disponibles et des services de formation sur des plateformes comme Amazon et leur site web, en soulignant la valeur de l'apprentissage continu et de l'adaptation dans le paysage en constante évolution de la cybersécurité.

Click on any timestamp in the keypoints section to jump directly to that moment in the video. Enhance your viewing experience with seamless navigation. Enjoy!

Keypoints

00:00:00

Menaces de cybersécurité pour les individus

Les individus munis de smartphones sont des cibles potentielles pour les cyberattaquants qui peuvent accéder et compromettre des données personnelles, telles que des vidéos, des messages et des informations confidentielles. Cela représente un risque important pour la vie privée et la sécurité personnelle.

Keypoint ads

00:00:25

Menaces de cybersécurité pour les entreprises en Afrique

Les entreprises en Afrique font face à une grave menace en matière de cybersécurité, avec plus de 28 millions d'attaques signalées en une seule année. Toutes les 30 secondes, une entreprise devient victime d'une attaque cybernétique à l'échelle mondiale, soulignant le besoin urgent de mesures renforcées en matière de cybersécurité.

Keypoint ads

00:01:00

Opportunités en cybersécurité

Il y a un marché croissant pour les solutions de cybersécurité, offrant des opportunités aux individus sans formation technique pour entrer dans le domaine. Comprendre les concepts de cybersécurité et faire partie de la solution est mis en avant comme un chemin de carrière viable.

Keypoint ads

00:02:29

Introduction à l'expert en cybersécurité Claude Marcel

Claude Marcel Billiamang, fondateur de LSD Training, une entreprise de formation en cybersécurité, et auteur de livres sur le réseau et la cybersécurité, apporte plus de 10 ans d'expérience dans le secteur de la sécurité. Il a travaillé avec des entreprises comme Orange, Bouygues Telecom et Aeroport de Paris.

Keypoint ads

00:03:30

Importance de la cybersécurité

La demande croissante de professionnels de la cybersécurité est évidente, avec plus de 7 millions de postes vacants dans le domaine. La cybersécurité est cruciale pour protéger les actifs numériques, protéger les informations sensibles et atténuer les menaces cybernétiques dans le monde interconnecté d'aujourd'hui.

Keypoint ads

00:03:31

Paysage mondial de la cybersécurité

Le paysage mondial de la cybersécurité est confronté à des défis importants avec plus de 1,8 million de postes vacants dans le domaine de la cybersécurité dans le monde entier. Les cyberattaques se produisent toutes les 30 secondes, mettant en évidence la demande immense de solutions de cybersécurité. Les entreprises sont constamment attaquées, soulignant l'importance critique de la cybersécurité à l'ère numérique d'aujourd'hui.

Keypoint ads

00:04:09

Définition et importance de la cybersécurité

La cybersécurité est un domaine vital en informatique qui se concentre sur la sécurisation des données des utilisateurs, y compris des informations sensibles telles que les détails de compte bancaire, les dossiers de santé et les données d'entreprise. Elle joue un rôle crucial dans la protection contre les menaces cybernétiques, avec deux aspects principaux : les attaquants cherchant à voler des données et les défenseurs travaillant à protéger les informations.

Keypoint ads

00:05:10

Les types courants de cyberattaques

Les cyberattaques courantes auxquelles les entreprises sont confrontées incluent le phishing et les attaques basées sur le web. Le phishing, une forme d'ingénierie sociale, exploite les vulnérabilités humaines en trompant les individus pour qu'ils révèlent des informations sensibles. Les attaquants utilisent des tactiques telles que des e-mails usurpés pour tromper les employés, soulignant l'importance de la sensibilisation et de la formation en cybersécurité.

Keypoint ads

00:07:30

Techniques des cyberattaquants

Discutant d'un cyberattaquant qui a gagné des fortunes incroyables en utilisant des techniques telles que l'observation et l'interception des e-mails pour comprendre le style, le jargon et les expressions de la cible. Cet attaquant a réussi à voler près d'un million de dollars à un grand cabinet d'avocats aux États-Unis en manipulant les communications par e-mail et en trompant les clients pour qu'ils effectuent des paiements.

Keypoint ads

00:09:22

Comparaison de la pêche et de la rédaction publicitaire

Établir des parallèles entre la pêche (ingénierie sociale) et la rédaction publicitaire, mettant en lumière les similitudes dans la construction de la confiance et le guidage des individus vers une action souhaitée. Faire une comparaison avec le marketing, où la rédaction publicitaire persuade les lecteurs de prendre des actions spécifiques grâce à un langage convaincant et un message stratégique.

Keypoint ads

00:10:18

Gains monétaires et formation

Exploration de la manière dont le cyberattaquant a suivi une formation approfondie pour améliorer ses compétences en ingénierie sociale et en cybercriminalité. Mentionnant la progression de l'attaquant, passant du ciblage d'individus pour de petites sommes à des techniques plus sophistiquées, entraînant des gains monétaires importants dans la fourchette de centaines de millions de dollars.

Keypoint ads

00:11:14

Menaces de sécurité par e-mail

Les menaces de sécurité par e-mail peuvent inclure des pièces jointes malveillantes qui, une fois cliquées, peuvent infecter un système avec des logiciels malveillants. Cela peut entraîner des demandes de rançon pour le décryptage. Les organisations doivent être vigilantes pour détecter et prévenir de telles menaces afin de protéger leurs systèmes et leurs données.

Keypoint ads

00:11:58

Analogie de cybersécurité

Faisant une analogie avec les squatteurs en France, les cyberattaques peuvent être comparées à des individus non autorisés qui accèdent au réseau d'une entreprise. Il y a souvent un sentiment de honte pour les entreprises à admettre qu'elles sont victimes de cyberattaques, ce qui conduit à une sous-déclaration et à une vulnérabilité face à des attaques répétées.

Keypoint ads

00:13:02

Impact des cyberattaques sur les entreprises

Les cyberattaques compromettent non seulement la sécurité des données, mais elles endommagent également la réputation, la crédibilité et la stabilité financière d'une entreprise. La peur de perdre des clients, des partenaires et des revenus en raison d'une cyberattaque peut dissuader les entreprises de discuter ouvertement et de traiter de tels incidents.

Keypoint ads

00:13:33

Violations de données et préoccupations en matière de confidentialité

Les violations de données peuvent avoir des conséquences graves, comme on l'a vu dans des cas de haut profil tels que l'exposition d'informations sensibles de personnalités publiques. Les données personnelles et confidentielles communiquées par e-mail peuvent être vulnérables à l'exploitation, soulignant l'importance de mesures strictes de protection des données.

Keypoint ads

00:14:00

Confidentialité dans les conversations d'affaires

Maintenir la confidentialité dans les discussions commerciales est crucial pour éviter que des informations sensibles ne soient divulguées. Les conversations stratégiques et les affaires liées à l'entreprise doivent être gardées privées pour éviter les violations de sécurité potentielles et protéger les intérêts de l'organisation.

Keypoint ads

00:14:19

Risques de sécurité dans les conversations informelles

Les conversations informelles dans les lieux publics ou les environnements sociaux peuvent involontairement révéler des informations confidentielles sur une entreprise. Des discussions négligentes sur des sujets liés au travail en dehors d'environnements sécurisés peuvent poser des risques de sécurité et compromettre l'intégrité de l'organisation.

Keypoint ads

00:14:57

Sécurité informatique en Afrique

Un ingénieur en Allemagne a discuté avec le locuteur de la cybersécurité en Afrique, soulignant le manque de sensibilisation des gens aux menaces cybernétiques. L'ingénieur a mentionné que de nombreux clients, y compris des hôtels, sont vulnérables aux attaques en raison des informations sensibles qu'ils possèdent, telles que les détails des cartes de crédit et les dossiers des clients. Cette vulnérabilité fait des hôtels une cible privilégiée pour les violations de données et l'extorsion.

Keypoint ads

00:16:00

Sensibilité des données et exigence de nationalité

Le conférencier a souligné l'importance de la nationalité pour accéder à des données sensibles, citant des exemples où être de nationalité française était une condition préalable pour manipuler des informations classifiées. Cette exigence a entraîné des opportunités de travail indépendant manquées pour le conférencier en raison de la sensibilité des données impliquées.

Keypoint ads

00:16:50

Facteur humain en sécurité

Le conférencier a souligné que malgré les avancées technologiques, les êtres humains restent le maillon faible de la cybersécurité. Ils ont insisté sur la nécessité de sensibiliser aux risques des menaces cybernétiques et sur l'importance de la vigilance humaine pour protéger les informations sensibles.

Keypoint ads

00:18:35

Préoccupations concernant la vie privée et la protection des données

Le conférencier a exprimé des préoccupations concernant la vie privée à l'ère numérique, notant la facilité avec laquelle les informations personnelles peuvent être consultées et utilisées de manière abusive. Ils ont discuté de l'impact des violations de données sur les relations, citant des cas où des couples se sont séparés en raison de violations de la vie privée. Le conférencier a préconisé la mise en place de méthodes d'authentification solides telles que l'authentification à deux facteurs pour renforcer la sécurité des données.

Keypoint ads

00:19:40

Processus de vérification des transactions

Le locuteur mentionne qu'ils reçoivent systématiquement un appel de leur conseiller pour valider les transactions. Ce processus de vérification garantit que la personne initiant la transaction est bien le titulaire du compte, ajoutant ainsi une couche supplémentaire de sécurité pour prévenir les accès non autorisés.

Keypoint ads

00:20:10

Mesures de sécurité dans les transactions commerciales

Un exemple est donné où la mise en place de plusieurs signatures pour la distribution de fonds dans une entreprise peut être fastidieuse mais essentielle pour la sécurité. Exiger des signatures de différents membres du personnel autorisés peut prévenir les activités frauduleuses, telles que l'usurpation d'identité et les transferts de fonds non autorisés.

Keypoint ads

00:21:20

Scénario d'attaque d'ingénierie sociale

Le conférencier illustre un scénario où une attaque d'ingénierie sociale pourrait se produire en se faisant passer pour quelqu'un via la communication par e-mail. En imitant le style d'écriture et en demandant des actions inhabituelles, telles que l'envoi d'informations sensibles, les attaquants peuvent tromper les individus en compromettant les mesures de sécurité.

Keypoint ads

00:21:41

Incident de violation de la sécurité bancaire

Un incident passé impliquant une violation de la sécurité bancaire est raconté, où le paiement du loyer du locuteur a été dupliqué en raison de vulnérabilités dans le système. Malgré le paiement du loyer, des écarts sont apparus, entraînant des enquêtes de la part de la banque et un remboursement ultérieur par le biais de l'assurance. Cet incident souligne l'importance de mesures de sécurité robustes pour prévenir les pertes financières.

Keypoint ads

00:22:45

Leçons apprises des incidents de sécurité

En réfléchissant sur les incidents de sécurité, le conférencier souligne la présence d'erreurs humaines comme un facteur significatif dans les violations de sécurité. Reconnaître les vulnérabilités et tirer des leçons des expériences passées est crucial pour renforcer les protocoles de sécurité afin de réduire les risques et prévenir les incidents futurs.

Keypoint ads

00:22:45

Expérience personnelle avec le syndrome de l'imposteur

Le conférencier partage son expérience personnelle avec le syndrome de l'imposteur, mettant en lumière le doute de soi et les sentiments d'insuffisance auxquels il a été confronté. Surmonter le syndrome de l'imposteur implique de reconnaître ses réalisations et ses capacités, conduisant finalement à une croissance personnelle et à l'acceptation de soi.

Keypoint ads

00:23:02

Contexte et transition vers l'enseignement

Le conférencier est arrivé en France en 2009 pour ses études, passant à la consultation en 2012. Travaillant pour des cabinets de conseil, il était facturé environ 800 euros par jour. Se sentant dépassé par les attentes des clients, il a décidé de quitter la consultation pour enseigner.

Keypoint ads

00:24:01

Motivation personnelle pour l'enseignement

La décision du conférencier d'enseigner a été influencée par la retraite de sa mère au Cameroun, où il s'est senti obligé d'investir 1500 euros dans l'auto-éducation pour surmonter le syndrome de l'imposteur. Cette expérience l'a amené à découvrir sa passion pour l'enseignement et aider les étudiants confrontés à des défis similaires.

Keypoint ads

00:25:01

Public cible pour l'enseignement

Le conférencier a identifié deux principaux groupes cibles pour son enseignement : les étudiants diplômés et les professionnels en transition de carrière. Il visait à démystifier la cybersécurité pour ces individus, en mettant l'accent sur l'importance d'une approche pas à pas de l'apprentissage.

Keypoint ads

00:25:13

Approche de l'enseignement de la cybersécurité

Avec 10 ans d'expérience en cybersécurité, le conférencier a souligné la nécessité d'une approche inclusive de l'éducation en cybersécurité. Il croyait en la simplification des concepts complexes en étapes gérables pour répondre aux besoins des novices et des personnes expérimentées. Sa méthode d'enseignement mettait l'accent sur l'application pratique et le suivi personnalisé pour garantir la réussite des étudiants.

Keypoint ads

00:26:54

Expérience professionnelle chez LVMH

Le conférencier parle de son parcours professionnel chez LVMH, en particulier chez Louis Vuitton dans le département 92. Ils mentionnent avoir travaillé en tant qu'ingénieur en sécurité CB et mettent en avant un système en trois étapes pour former les individus, la plupart étant encore en phase éducative. Le conférencier prévoit de fournir des chiffres plus précis d'ici la fin de l'année une fois que tout le monde aura terminé la formation.

Keypoint ads

00:27:25

Acceptation de la certification

La discussion tourne autour de l'acceptation des certifications par les entreprises. Le conférencier mentionne que les individus ayant suivi une formation commencent à présenter le certificat de formation LSD aux employeurs. Bien que cette certification ne soit pas encore largement reconnue, elle constitue une preuve de connaissances fondamentales et de préparation pour des certifications mondialement reconnues.

Keypoint ads

00:28:32

Processus de certification

Le conférencier explique le processus de certification, qui consiste à former des individus dans les domaines du réseau et de la sécurité, les préparant à des certificats reconnus mondialement par des entreprises comme Cisco et Fortinet. Ils mentionnent l'utilisation de leurs propres certificats, y compris le certificat de formation LSD, que les individus peuvent obtenir en complétant des quiz et en atteignant un certain score. Cette certification gagne en reconnaissance dans l'industrie.

Keypoint ads

00:29:40

Présence mondiale

Le conférencier met en avant la présence mondiale de l'organisation, mentionnant des opérations dans 12 pays en Europe et en Afrique. Les pays comprennent la France, la Belgique, l'Allemagne, le Danemark, le Burkina Faso, la Côte d'Ivoire, le Bénin, la RDC et le Cameroun. Ils mentionnent également avoir des étudiants de 50 pays accédant à la formation en ligne.

Keypoint ads

00:30:06

Accès à la formation

Pour accéder à la formation, les individus peuvent visiter www.ls2c.com, créer un compte et payer pour les cours. Il y a une période de 14 jours pour les remboursements après le paiement. L'organisation a travaillé avec des avocats pour garantir un processus rigoureux d'accès et de paiement pour la formation.

Keypoint ads

00:30:42

Politique de remboursement

Les clients peuvent recevoir des remboursements via Orange Money ou Paypal s'ils ne sont pas satisfaits du service. Les remboursements sont également disponibles pour les paiements automatiques.

Keypoint ads

00:31:00

Domaine lucratif

Le domaine de la cybersécurité est très lucratif avec de nombreuses opportunités d'emploi. Les salaires pour les profils juniors commencent à un minimum de 45 000 euros par an, reflétant la forte demande dans l'industrie.

Keypoint ads

00:31:36

Revenus indépendants

Les professionnels de la cybersécurité indépendants peuvent gagner un minimum de 500 euros par jour, pour un total pouvant atteindre 130 000 euros par an. La flexibilité du travail à distance permet un accès mondial à la formation et aux opportunités d'emploi.

Keypoint ads

00:32:12

Intégration de paiement

Un système de paiement intégré avec Orange Money permet un accès facile à la formation en cybersécurité en Afrique. Des partenariats avec des entreprises comme Synetp en Côte d'Ivoire facilitent les transactions sans heurts à travers l'Afrique de l'Ouest et centrale.

Keypoint ads

00:32:54

Défis de croissance de l'industrie

Le secteur de la cybersécurité est confronté à des défis en raison d'une pénurie de professionnels qualifiés. Avec seulement environ 10 000 personnes formées en Afrique, la demande d'experts en cybersécurité dépasse le bassin de talents disponible, entraînant une concurrence mondiale pour les professionnels africains qualifiés.

Keypoint ads

00:33:26

Marché mondial de l'emploi

Des professionnels africains qualifiés en cybersécurité sont recherchés par des entreprises européennes, américaines et asiatiques, créant un marché du travail compétitif. Malgré les opportunités à l'étranger, conserver les talents en Afrique reste un défi en raison des offres attractives des multinationales.

Keypoint ads

00:33:58

Mesures de sécurité

Mettre en place des mesures de sécurité telles que disposer d'un conseiller en sécurité dédié au sein de l'entreprise peut aider à atténuer les menaces cybernétiques. Former le personnel à communiquer efficacement avec les fournisseurs d'hébergement en cas de violations de sécurité est crucial pour protéger les actifs numériques.

Keypoint ads

00:34:18

Attaques cybernétiques

Les cyberattaques telles que le Déni de Service Distribué (DDoS) peuvent perturber les opérations des serveurs en les submergeant de tâches. Il est essentiel d'avoir des mesures en place pour détecter et atténuer de telles attaques afin de garantir la continuité de la prestation de services.

Keypoint ads

00:34:40

Stratégies d'attaque en cybersécurité

Un exemple de stratégie d'attaque cybernétique consiste à créer du bruit pour perturber la conversation de quelqu'un, forçant ainsi son attention sur l'attaquant. Ce type d'attaque, connue sous le nom d'attaque de service, vise à distraire la cible. Le locuteur a personnellement vécu cela et s'est immédiatement adressé à l'hôte légal pour résoudre le problème.

Keypoint ads

00:35:01

Importance des spécialistes de la cybersécurité

Avoir un spécialiste en cybersécurité est crucial pour les entreprises afin de garantir la sécurité des données. Les spécialistes peuvent communiquer avec les fournisseurs d'hébergement, vérifier les adresses IP et sécuriser efficacement les données. Il est essentiel pour des partenaires comme les fournisseurs d'hébergement de garantir la sécurité des données pour les entreprises avec lesquelles ils travaillent.

Keypoint ads

00:35:43

Coût des mesures de cybersécurité

Investir dans des mesures de cybersécurité est plus bénéfique que de payer une rançon en cas d'attaque. Les entreprises peuvent choisir d'embaucher des spécialistes sur une base mensuelle ou de manière intermittente pour garantir la sécurité des données. Même les petites entreprises peuvent se permettre des mesures de cybersécurité en embauchant des consultants périodiquement.

Keypoint ads

00:36:39

Opportunités en cybersécurité

La cybersécurité offre des opportunités mondiales aux individus de travailler à distance de n'importe où avec une bonne connexion internet. Les clients peuvent trouver des missions de cybersécurité et une formation pour devenir des freelancers dans le domaine. Établir la confiance et les compétences en cybersécurité peut conduire à des opportunités lucratives en freelance et au réseautage.

Keypoint ads

00:37:56

Établir la confiance grâce à la formation en cybersécurité

Plutôt que de simplement vendre des formations en cybersécurité, l'accent est mis sur la construction de la confiance en fournissant des compétences qui permettent aux individus de devenir des freelancers réussis dans le domaine de la cybersécurité. Acquérir ces compétences sur six mois peut conduire au succès financier, à la confiance en soi et à la capacité de financer d'autres projets personnels.

Keypoint ads

00:38:30

Histoire de succès en freelance

Claude Marcel partage son histoire de succès en tant que freelance, mentionnant qu'il a suivi la chaîne d'investissement Investi au Pays et a lancé son entreprise de freelance. Il a généré une somme importante d'argent grâce au freelance, ce qui lui a permis de démarrer sa société, LSD.

Keypoint ads

00:38:56

Diversification des actifs

Claude Marcel discute de la diversification de ses actifs, mentionnant qu'il a deux sources de revenus : l'une provenant d'un programme de formation pour la création de livres et l'autre de ses livres disponibles sur des plateformes comme Facebook et Amazon sous le nom de Claude Marcel Billard.

Keypoint ads

00:39:27

Livres et offres de formation

Les auditeurs peuvent trouver les livres de Claude Marcel sur Amazon et sur son site web. De plus, son site web présente divers programmes de formation. Il souligne que l'on n'a pas besoin d'être un génie pour réussir en entrepreneuriat, mettant en avant l'importance de la détermination et de la volonté d'apprendre.

Keypoint ads

00:40:32

Encouragement et Projets Futurs

L'hôte félicite Claude Marcel pour son courage et exprime l'espoir de futures discussions sur la croissance, les témoignages d'étudiants et les progrès en matière de cybersécurité en Afrique. Claude Marcel se dit prêt à revenir et à contribuer à répondre aux besoins en cybersécurité sur le continent africain.

Keypoint ads

Did you like this Youtube video summary? 🚀

Try it for FREE!

bottom of page