Plan du cours
Introduction
Les acteurs de la menace et leurs motivations
- Cybercriminels
- Les script kiddies
- Pirates informatiques parrainés par un État
- Hacktivistes
- Initiés
- Chercheurs / hackers blancs
Types de cyberattaques
- Ransomware
- DDOS
- APT
Tactiques et techniques
- Phishing, vishing, smishing
- Dispositifs malveillants
- Sécurité physique
- Brute force / pulvérisation de mots de passe
- Attaques APT
Stratégie de cyber-résilience
- MITRE ATT&CK
- Défense en profondeur
- Surveillance de la sécurité
- Reprise après sinistre
Sécurité personnelle
- Sécurité des mots de passe et authentification multifactorielle
- Surveillance du darknet
- Connexion Internet sécurisée
- Cryptage des données
- Courrier électronique sécurisé
- Sécurité mobile
Résumé et prochaines étapes
Pré requis
Bases de l'utilisation d'un ordinateur Bases de l'utilisation de l'internet et du courrier électronique
Nos Clients témoignent (1)
J'ai apprécié de rafraîchir mes connaissances sur les différents sujets liés à la cybersécurité. Je m'intéressais de plus en plus aux cyberattaques, à la manière dont elles se produisent et à ce que nous (en tant qu'organisation) pourrions éventuellement faire pour tenter de réduire les risques. J'ai posé une question sur l'IA dans les cyberattaques, et la réponse a été très approfondie et intéressante, avec un exemple concret donné sur place.
Siobhan
Formation - Executive Cyber Security Awareness
Traduction automatique