Plan du cours

Introduction

Les acteurs de la menace et leurs motivations

  • Cybercriminels
  • Les script kiddies
  • Pirates informatiques parrainés par un État
  • Hacktivistes
  • Initiés
  • Chercheurs / hackers blancs

Types de cyberattaques

  • Ransomware
  • DDOS
  • APT

Tactiques et techniques

  • Phishing, vishing, smishing
  • Dispositifs malveillants
  • Sécurité physique
  • Brute force / pulvérisation de mots de passe
  • Attaques APT

Stratégie de cyber-résilience

  • MITRE ATT&CK
  • Défense en profondeur
  • Surveillance de la sécurité
  • Reprise après sinistre

Sécurité personnelle

  • Sécurité des mots de passe et authentification multifactorielle
  • Surveillance du darknet
  • Connexion Internet sécurisée
  • Cryptage des données
  • Courrier électronique sécurisé
  • Sécurité mobile

Résumé et prochaines étapes

Pré requis

Bases de l'utilisation d'un ordinateur Bases de l'utilisation de l'internet et du courrier électronique

  7 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Nos Clients témoignent (1)

Cours Similaires

CRISC - Certified in Risk and Information Systems Control

  21 heures

Microsoft SDL Core

  14 heures

Standard Java Security

  14 heures

Java and Web Application Security

  21 heures

Advanced Java Security

  21 heures

Advanced Java, JEE and Web Application Security

  28 heures

.NET, C# and ASP.NET Security Development

  14 heures

Comprehensive C# and .NET Application Security

  21 heures

Catégories Similaires