Comprendre les motivations et les modes opératoires des cybercriminels
OFFERTE SUR DEMANDE SEULEMENT (EN LIGNE)

ID FORMATION : 27628
DURÉE
En ligne | 2,5 h
Contactez-nous pour une soumissionformationcontinue@polymtl.ca
(taxes en sus)
INSCRIPTION
ID FORMATION-DATE : 27628-16017

FORMATION SUR DEMANDE UNIQUEMENT (GROUPE DE 5 PERSONNES MINIMUM)

CONTACTEZ-NOUS : formationcontinue@polymtl.ca

Contexte

Cette formation explique l’ampleur et les types d’attaques élaborées par les cybercriminel.lle.s pour entrer ou dérober du contenu de manière illégale dans un monde de plus en plus numérique. Elle fournit aussi les éléments de réponse sur le pourquoi et le comment de ces actes.

Ainsi, cette formation met en lumière l’écosystème du monde cybercriminel et plonge dans les arcanes du Web invisible, des monnaies virtuelles, dites « cryptomonnaies », et ce, afin de comprendre et d’analyser le financement des activités cybercriminelles.


Clientèle

Gestionnaires, ressources TI, consultant.e.s en sécurité, service des ressources humaines et toutes les personnes travaillant avec le public.


Objectifs

  1. Comprendre les types d’attaques informatiques pour mieux les anticiper
  2. Identifier les différents modes opératoires, les tactiques et techniques utilisées par les cybercriminel.lle.s
  3. Comprendre les outils et les méthodes de veille des cybercriminel.lle.s dans un monde Web 3.0

 Déroulement

  1. Cybercriminalité : son écosystème et sa communauté de hackers
    1. Du hacking au cracking des systèmes informatiques
    2. Usages criminels utilisés dans le monde Internet
    3. Comprendre  les cyberattaques : impact et modèle économique
    4. Quizz sur la cybercriminalité
  2. Mode opératoire : les différentes types d’attaques
    1. Vulnérabilité des systèmes (de la tablette au serveur informatique d’entreprise)
    2. Des attaques techniques (0-day) aux attaques avancées (APT)
    3. Logiciels malveillants : du cryptovirus au keylogger
    4. Des cyberattaques étatiques et de leurs services de renseignements
  3. Étapes et mise en place d’une cyberattaque (30 minutes)
    1. Du repérage de la cible à l’exfiltration des données
    2. Natures des attaques : passives et passives
    3. L’anonymat et le pseudo-anonymat d’une cyberattaque
    4. Rôle des monnaies virtuelles (Bitcoin) dans un Web caché (Dark Web)
  4. Conclusion
  5. Période de questions

 


Documents communiqués

  • Tableau comparatif des spécificités de chaque réseau social
  • Aide-mémoire pour les décisions

 

SECTEURS ET THÈMES




FORMATEUR(S)




INFORMATIONS SUPPLÉMENTAIRES


  • Cette formation est offerte en entreprise seulement.

PARTAGER CETTE PAGE


COORDONNÉES


Contactez-nous : 

formationcontinue@polymtl.ca