cybercriminels

Choisissez une date

30 janvier 2019
13h00 à 15h00 | 150,00 $
INSCRIPTION

Partager cette formation


Comprendre les motivations et les modes opératoires des cybercriminels

EN LIGNE
2 h
0,2 UEC *

Cette formation explique l’ampleur et les types d’attaques élaborées par les cybercriminels pour entrer ou dérober du contenu de manière illégale, dans un monde de plus en plus numérique. Elle fournit aussi les éléments de réponse sur le pourquoi et le comment.

Ainsi, cette formation met en lumière l’écosystème du monde cybercriminel et plonge dans les arcanes du Web invisible, des monnaies virtuelles, dites « cryptomonnaies », et ce, afin de comprendre et d’analyser le financement des activités cybercriminelles.

Cette formation est-elle pour vous ?

Gestionnaires, ressources TI, consultants en sécurité, service des ressources humaines et toutes personnes travaillant avec le public.

Objectifs, compétences développées

  • Comprendre les types d’attaques informatiques pour mieux les anticiper
  • Identifier les différents modes opératoires, les tactiques et techniques utilisées par les cybercriminels
  • Comprendre les outils et les méthodes de veille des cybercriminels dans un monde Web 3.0

Déroulement

  1. Cybercriminalité : son écosystème et sa communauté de hackers ( 30 minutes)
    1. Du hacking au cracking des systèmes informatiques
    2. Usages criminels utilisés dans le monde Internet
    3. Comprendre  les cyberattaques : impact et modèle économique
    4. Quizz sur la cybercriminalité
  2. Mode opératoire : les différentes types d’attaques (30 minutes)
    1. Vulnérabilité des systèmes (de la tablette au serveur informatique d’entreprise)
    2. Des attaques techniques (0-day) aux attaques avancées (APT)
    3. Logiciels malveillants : du cryptovirus au keylogger
    4. Des cyberattaques étatiques et de leurs services de renseignements
  3. Étapes et mise en place d’une cyberattaque (30 minutes)
    1. Du repérage de la cible à l’exfiltration des données
    2. Natures des attaques : passives et passives
    3. L’anonymat et le pseudo-anonymat d’une cyberattaque
    4. Rôle des monnaies virtuelles (Bitcoin) dans un Web caché (Dark Web)
  4. Conclusion (5 minutes)
  5. Période de questions (15 minutes)

Documents remis

  • Cahier de formation
  • Tableau comparatif des spécificités de chaque réseau social
  • Aide-mémoire pour les décisions

Particularité

L’expérience de participation à la classe virtuelle est optimale lorsque les participants ont accès à un micro et à une webcam.

FORMATEUR(S)

CHRÉTIEN Hervé

Chargé de cours à l'École Polytechnique de Montréal, en certificat en cyberfraude, pour le cours CF120 Cybersécurité et Cyberterrorisme, il enseigne aussi en formation continue, à l'Université de Montréal. Formateur en entreprise, passionné par les défis et les enjeux de la cybersécurité dans un monde numérique interconnecté, il partage ses connaissances sur le Web et les réseaux sociaux,  dans ses deux domaines de prédilection : la sécurité de l'information et les cybermenaces. https://www.linkedin.com/in/herve-chretien/

Choisissez une date

30 janvier 2019
13h00 à 15h00
+


AUTRES FORMATIONS SUR LE MÊME THEME