Quelles sont les cybermenaces ? Formation
Formation | Publié le 17 juillet 2020 | Mis à jour le 22 mars 2023
Suivez le module d'apprentissage en ligne : Introduction à l'environnement de cybermenaces (par le Centre canadien pour la cybersécurité).
Présentation
Posséder des connaissances de base sur l'environnement des cybermenaces est essentiel aussi bien pour les dirigeants d'entreprises que pour les employés... Afin d'anticiper les actions de formation et d'anticipation de protection et de sécurité numérique par les TPE PME.
Un module de formation conçu en 2020 par le Centre canadien pour la cybersécurité (Gouvernement du Canada) met en avant le rôle primordial de la prévention dans les efforts de lutte contre les cyberattaques.
Suivre le module Introduction à l'environnement de cybermenaces (Cyber.gc.ca)
Mieux connaitre les cybermenaces pour se protéger
Celui-ci a l'originalité de s'intéresser à l'environnement des cybermenaces autrement dit aux auteurs des attaques et à leur motivation, au degré de sophistication des menaces, aux techniques employées ainsi qu'aux outils à l'exposition aux cyberattaques.
Avec des schémas descriptifs, une réelle volonté de vulgarisation du vocabulaire de la cybersécurité, ce dossier pédagogique met en lumière les différents types d'acteurs et les modes opératoires des attaques.
En informant ainsi les publics (dont les entreprises), ce module réussit le pari de donner la possibilité d'acquérir des connaissances précises sur ce sujet crucial de la sécurité numérique pour mieux réagir.
Sommaire du module de formation : Introduction à l'environnement des cybermenaces
- À propos
- Qu'est-ce qu'une cybermenace
- Auteurs de cybermenaces : motivations, sophistication
- Activités de cybermenaces
- Exposition aux cybermenaces
Annexe A : Les outils de l'auteur de cybermenaces
- Attaque de l’intercepteur
- Attaque par téléchargement furtif
- Cryptominage
- Déni de service (distribué)
- Détournement SSL
- Dévoiement
- Dissimulateur d'activité
- Ecoute électronique par réseau Wi-Fi
- Effaceurs
- Exploits et trousses d'exploit
- Hameçonnage, mystification, harponnage et chasse à la baleine
- Injection de code
- Logiciel publicitaire ou publiciel
- Logiciels espions ou espiogiciels
- Ordinateurs zombies et réseaux de zombies
- Perçage de mots de passe
- Porte dérobée
- Rançongiciel
- Typosquattage
- Virus, ver, charge de virus et cheval de Troie
- Vulnérabilités et attaques du jour zéro
Mots-clés
Jean-Luc Raymond

Philipp Katzenberger / Unsplash License
Type de formation
Cours en ligne
Format
À distance
Coût
Gratuit
Organisme
Centre canadien pour la cybersécurité
Dans la même thématique
Introduction aux bases de la sécurité informatique
Sensibiliser les collaborateurs et comprendre les enjeux et les principes clés de la sécurité des sy...
Formation
Objets connectés : votre talon d'Achille face aux cybermenaces ?
Ce webinaire d'une heure proposé par Bpifrance, fait le point sur la sécurisation des objets connect...
Formation

SenCy-Crise : une formation pour aider les TPE PME à affronter une crise cyber
Les cyberattaques auxquelles font face de plus en plus de petites et moyennes entreprises impactent ...
Formation
