Introduction to the Threat Landscape 1.0 Lesson Scripts-VF

Telechargé par abiboulayeabdoulaye4
Introductionàlamenace
Paysage
Scriptsdeleçon
1.0
Machine Translated by Google
ForumsFortinet
https://kb.fortinet.com
InformationssurleprogrammedeformationFortinet
https://www.fortinet.com/nsetraining
Communautéd’utilisateursFortinetFuse
LaboratoiresFortiGuard
https://docs.fortinet.com
26/09/2023
BasedeconnaissancesFortinet
https://www.fortiguard.com
https://training.fortinet.com
https://forum.fortinet.com
https://support.fortinet.com
DocumentationproduitFortinet
InstitutdeformationFortinetBibliothèque
AssistanceproduitFortinet
Serviced'assistanceduFortinetTrainingInstitute(questionsdeformation,commentaires,réactions)
https://helpdesk.training.fortinet.com/support/home
https://fusecommunity.fortinet.com/home
Fortinet|PearsonVUE
https://home.pearsonvue.com/fortinet
Machine Translated by Google
TABLEDESMATIÈRES
ModulePaysagedesmenaces
Moduled'introductionàlacybersécurité
20
Moduledelogicielsmalveillants
4
9
33
Moduled'ingénieriesociale
7
dix
Leçonsurlestechniquesd'ingénieriesociale,partieB
Leçondeprésentationdeslogicielsmalveillants
Leçonsurlesmenacesdecybersécurité
Leçonsurlesvecteursetméthodesd'attaquedelogicielsmalveillants
15
Leçonsurlescadresd'attaque
22
Techniquesd'ingénieriesociale,partieA,leçon
5
Leçonsurlesprincipesdelasécuritédel'information
25
Leçonsurlafraude,lesescroqueriesetlescampagnesd'influence
33
Leçonsurlaprésentationdupaysagedesmenaces
Leçonsurlesmenacesinternes
31
37
Leçonsurlesacteursmenaçants
9
18
Leçond’introductionàlacybersécurité
20
13
Leçonsurlesrenseignementssurlesmenaces
Leçonsurlestypesdelogicielsmalveillants
28
34
Qu'estcequelaleçondecybersécurité
4
Leçondeprésentationdel’ingénieriesociale
Machine Translated by Google
Moduled'introductionàlacybersécurité
Leçond’introductionàlacybersécurité
Notezquelacybersécuritéestbienplusquelatechnologie.Outrelatechnologie,cesontégalementlesactionsetcomportements
correctsdespersonnesquiassurentlasécuritédessystèmesinformatiques.
Passezàlapremièreleçonpourcommencer.
BienvenuedanslemoduleIntroductionàlacybersécurité.
Introductionaupaysagedesmenaces1.0ScriptsdecoursFortinet
TechnologiesInc.
Àlafindecemodule,vousserezdotédecertainesdesconnaissancesconceptuellesfondamentalesdelasécuritéinformatique.Vous
découvrirezlesprincipesdesécuritédel’informationquioriententlesprofessionnelsdelasécuritéinformatiquedansleursactivitésquotidiennes.
Etvousaurezunmeilleuraperçuduprocessusd’identificationdesinformationsquidoiventêtreprotégéesetdudegrédeprotectiondontellesont
besoin.Vousdécouvrirezlapremièrelignededéfensecontrelescyberattaques.
CliquezsurSuivantpourcommencer.
4
Deplus,vousvousfamiliariserezaveccertainsdestermesessentielsenmatièredesécuritédesinformations.
Lacybersécuritédésignel'ensembledesméthodes,technologiesetprocessuscollectifsquiprotègentlessystèmesinformatiques,lesréseaux
etlesinformationsqu'ilscontiennent.
Cessujetsincluentcertainesdesconnaissancesessentiellesquetouslesprofessionnelsdelacybersécuritésontcensésconnaîtreetsurlesquelles
serontconstruitesdesinformationstechnologiquesplusspécifiques.
Machine Translated by Google
Lacybersécuritéestlapratiqueconsistantàprotégerlesréseauxinformatiques,lesappareilsetlesinformationscontrelesdommages,lespertesoules
accèsnonautorisés.Ilestimportantdenoterquelacybersécuritéprotègelesinformationsnumériquesdescybermenaces.Laprotectiondesinformations
signifielapréservationdelaconfidentialité,del'intégritéetdeladisponibilitédesinformationsdanslecyberespace.
Aprèsavoirterminécetteleçon,vousserezenmesured'atteindrecesobjectifs:
Latransformationnumériqueapermisderéaliserd’énormesgainsd’efficacité,d’étendredescommoditésinouïes,d’offrirunaccèsomniprésentà
l’informationetd’augmenterdefaçonexponentiellelaproductivité,cequiaaccrularichesseetaméliorélaqualitédevie.Parexemple,lespersonnes
vivantdansdesrégionsreculéesdumondepeuventaccéderàdesexpertsmédicauxgrâceauxtechnologiesinformatiques.Lesinformationsmédicales
personnellespeuventêtrecollectéeslocalementettransféréesàdesexpertsmédicauxpourfaciliterlediagnosticetlesremèdes.Sanslasécurisationdes
réseauxinformatiquesetdesliensquilesrelient,toutescesavancéessontmenacées.
Lasécuritédel'information,égalementconnuesouslenomd'InfoSec,estlapratiquedeprotectiondesinformations.InfoSeccomprendlesoutilset
processusutiliséspourprévenir,détecteretremédierauxattaquesetmenacescontrelesinformationssensibles,àlafoisnumériquesetphysiques.InfoSec
comprendégalementladocumentationdesprocessus,desmenacesetdessystèmesquiaffectentlasécuritédesinformations.Lanaturedes
informationsestinclusiveetlarge.Celacomprendlesinformationsstockéesélectroniquementsurunordinateur,lesinformationsdéposéessurle
bureaud'unepersonneoustockéesdansunclasseur.Lesinformationssusceptiblesdenécessiteruneprotectionpeuventégalementincluretout,depuisles
donnéescritiquesjusqu'auxpolitiquesRHenpassantparlescontratsjuridiques.
lDécrirelestermescybersécurité,sécuritédel'informationetsécuritédessystèmesd'information.lExpliquercommentlasécurité
informatiquedéterminequellesinformationsdoiventêtreprotégées.lExpliquerlapremièrelignede
défensecontrelescyberattaques.
Cesdifférentescatégoriesreflètentàquelpointlestechnologiesinformatiquesonttransformélemonde.
BienvenuedanslaleçonQu'estcequelacybersécurité.
CliquezsurSuivantpourcommencer.
Delagestionenlignedesgazoducsoudesréseauxélectriquesauxapplicationsquivouspermettentd'acheteretdevendredesbiensenligne,enpassant
parlacollaborationavecdescollèguesdetravailquellequesoitlagéographie,lalocationdestockagededonnéesdanslecloud,lesuividutoneretde
lamaintenancedesimprimantes,toutescestechnologiesonttransformélafaçondontlesgensviventetcommentilsfontdesaffaires.
Qu'estcequelaleçondecybersécuritéModuled'introductionàlacybersécurité
Lesprofessionnelsdelacybersécuritéagissentpourprotégerlesserveurs,lespointsfinaux,lesbasesdedonnéesetlesréseauxenidentifiantlesfaillesde
sécuritéetleserreursdeconfigurationquicréentdesvulnérabilités.
Notezqued’autresorganisationspeuventcatégoriserlestypesdecybersécuritédifféremmentoulesétiqueterdifféremment.Àcescinqcatégories
s’ajoutentlespersonnesetlesprocessusquiutilisentlatechnologiepourdéfendrelessystèmesinformatiques,lesréseauxetlesinformationsqu’ils
contiennent.
Introductionaupaysagedesmenaces1.0ScriptsdecoursFortinetTechnologies
Inc.
Lacybersécuritépeutêtrediviséeencinqcatégories:lasécuritédesinfrastructurescritiques,lasécuritédesapplications,lasécuritédesréseaux,la
sécuritéducloudetlasécuritédel'Internetdesobjets(IoT).
5
Qu’estcequelacybersécurité?
Lasécuritéinformatiqueexaminetouteslesinformationsauseind'uneorganisationafindecatégoriseretdeprioriserleursensibilité.
Certainesinformationssontétiquetéescommenonprotégées,cequisignifiequ'aucuncontrôlen'estnécessaire,tandisqued'autresinformationssont
étiquetéescommeprotégées,cequisignifiequ'uncertainniveaudeprotectionetdecontrôleestrequis.Enfonctiondelaprotection
Qu'estcequelaleçondecybersécurité
Machine Translated by Google
1 / 39 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !