Lecture automatique
Saisie automatique
Leçon précédente
Terminer et continuer
CYBERSÉCURITÉ
Introduction
Avant de commencer (1:05)
La Cyber Securite (0:44)
Module 1
Objectifs de l'atelier
Module 1 : Commencer
Plan d'action
Examen de pré-affectation
Manuel de formation
Module 2
Module 2 : Principes fondamentaux de la cybersécurité
Qu'est-ce que le cyberespace ?
Qu'est-ce que la cybersécurité ?
Pourquoi la cybersécurité est-elle importante ?
Qu'est-ce qu'un pirate informatique ?
Étude de cas (0:32)
Module 2 : Questions de révision
Module 3
Module 3: Types de logiciel malveillants
vers
Virus
Logiciel espion
chevaux de Troie
Étude de cas (0:36)
Module trois : Questions de révision
Module 4
Module quatre : Atteintes à la cybersécurité
Hameçonnage
Vol d'identité
Harcèlement
Cyberharcèlement
Étude de cas (0:34)
Module quatre : Questions de révision
Module 5
Module cinq : Types de cyberattaques
Attaques par mot de passe
Attaques par déni de service
Attaque passive
Tests de pénétration
Étude de cas (0:41)
Module cinq : Questions de révision
Module 6
Module Six : Conseils de prévention
Créez un mot de passe fort
Vérification en deux étapes
Téléchargez les pièces jointes avec soin
Questionner la légitimité des sites Web
Étude de cas (0:38)
Module Six : Questions de révision
Module 7
Module 7 : Protection mobile
Aucun numéro de carte de crédit
Placer le verrou sur le téléphone
Ne pas enregistrer les mots de passe
Aucun contact personnalisé répertorié
Étude de cas (0:37)
Module Sept : Questions de révision
Module 8
Module huit : Sécurité des réseaux sociaux
Ne pas révéler l'emplacement
Garder la date de naissance cachée
Avoir un profil privé
Ne pas lier de comptes
Étude de cas (0:40)
Module Huit : Questions de révision
Module 9
Module neuf : Logiciel de prévention
Pare-feu
Réseaux privés virtuels
Anti-Virus & Anti-Spyware
Mises à jour de routine
Étude de cas (0:36)
Module neuf : Questions de révision
Module 10
Module 10 : Cybermenaces critiques
Cybermenaces critiques
Cyber-terrorisme
Cyber guerre
Cyber-espionnage
Étude de cas (0:29)
Module 10 : Questions de révision
Module 11
Module onze : Défense contre les pirates informatiques
Cryptographie
Criminalistique numérique
Détection d'intrusion
Recours légal
Étude de cas (0:40)
Module onze : Questions de révision
Module 12
Module douze : Conclusion (0:25)
Paroles de sages
Criminalistique numérique
Contenu de la leçon vérrouillé
Si vous êtes déjà inscrit,
vous devrez vous connecter
.
S'inscrire au cours pour déverrouiller