Introduction to the Threat Landscape 1.0 Lesson Scripts-VF

Telechargé par abiboulayeabdoulaye4
Introductionàlamenace
Paysage
Scriptsdeleçon
1.0
Machine Translated by Google
ForumsFortinet
https://kb.fortinet.com
InformationssurleprogrammedeformationFortinet
https://www.fortinet.com/nsetraining
Communautéd’utilisateursFortinetFuse
LaboratoiresFortiGuard
https://docs.fortinet.com
26/09/2023
BasedeconnaissancesFortinet
https://www.fortiguard.com
https://training.fortinet.com
https://forum.fortinet.com
https://support.fortinet.com
DocumentationproduitFortinet
InstitutdeformationFortinetBibliothùque
AssistanceproduitFortinet
Serviced'assistanceduFortinetTrainingInstitute(questionsdeformation,commentaires,rĂ©actions)
https://helpdesk.training.fortinet.com/support/home
https://fusecommunity.fortinet.com/home
Fortinet|PearsonVUE
https://home.pearsonvue.com/fortinet
Machine Translated by Google
TABLEDESMATIÈRES
ModulePaysagedesmenaces
Moduled'introductionàlacybersĂ©curitĂ©
20
Moduledelogicielsmalveillants
4
9
33
Moduled'ingĂ©nieriesociale
7
dix
Leçonsurlestechniquesd'ingĂ©nieriesociale,partieB
LeçondeprĂ©sentationdeslogicielsmalveillants
LeçonsurlesmenacesdecybersĂ©curitĂ©
LeçonsurlesvecteursetmĂ©thodesd'attaquedelogicielsmalveillants
15
Leçonsurlescadresd'attaque
22
Techniquesd'ingĂ©nieriesociale,partieA,leçon
5
LeçonsurlesprincipesdelasĂ©curitédel'information
25
Leçonsurlafraude,lesescroqueriesetlescampagnesd'influence
33
LeçonsurlaprĂ©sentationdupaysagedesmenaces
Leçonsurlesmenacesinternes
31
37
Leçonsurlesacteursmenaçants
9
18
Leçond’introductionàlacybersĂ©curitĂ©
20
13
Leçonsurlesrenseignementssurlesmenaces
Leçonsurlestypesdelogicielsmalveillants
28
34
Qu'estcequelaleçondecybersĂ©curitĂ©
4
LeçondeprĂ©sentationdel’ingĂ©nieriesociale
Machine Translated by Google
Moduled'introductionàlacybersĂ©curitĂ©
Leçond’introductionàlacybersĂ©curitĂ©
NotezquelacybersĂ©curitéestbienplusquelatechnologie.Outrelatechnologie,cesontégalementlesactionsetcomportements
correctsdespersonnesquiassurentlasĂ©curitédessystĂšmesinformatiques.
Passezàlapremiùreleçonpourcommencer.
BienvenuedanslemoduleIntroductionàlacybersĂ©curité.
Introductionaupaysagedesmenaces1.0ScriptsdecoursFortinet
TechnologiesInc.
Àlafindecemodule,vousserezdotédecertainesdesconnaissancesconceptuellesfondamentalesdelasĂ©curitéinformatique.Vous
dĂ©couvrirezlesprincipesdesĂ©curitédel’informationquioriententlesprofessionnelsdelasĂ©curitéinformatiquedansleursactivitĂ©squotidiennes.
Etvousaurezunmeilleuraperçuduprocessusd’identificationdesinformationsquidoiventĂȘtreprotĂ©gĂ©esetdudegrédeprotectiondontellesont
besoin.VousdĂ©couvrirezlapremiĂšrelignededĂ©fensecontrelescyberattaques.
CliquezsurSuivantpourcommencer.
4
Deplus,vousvousfamiliariserezaveccertainsdestermesessentielsenmatiĂšredesĂ©curitédesinformations.
LacybersĂ©curitédĂ©signel'ensembledesmĂ©thodes,technologiesetprocessuscollectifsquiprotĂšgentlessystĂšmesinformatiques,lesrĂ©seaux
etlesinformationsqu'ilscontiennent.
CessujetsincluentcertainesdesconnaissancesessentiellesquetouslesprofessionnelsdelacybersĂ©curitésontcensĂ©sconnaĂźtreetsurlesquelles
serontconstruitesdesinformationstechnologiquesplusspĂ©cifiques.
Machine Translated by Google
LacybersĂ©curitéestlapratiqueconsistantàprotĂ©gerlesrĂ©seauxinformatiques,lesappareilsetlesinformationscontrelesdommages,lespertesoules
accĂšsnonautorisĂ©s.IlestimportantdenoterquelacybersĂ©curitéprotĂšgelesinformationsnumĂ©riquesdescybermenaces.Laprotectiondesinformations
signifielaprĂ©servationdelaconfidentialitĂ©,del'intĂ©gritéetdeladisponibilitédesinformationsdanslecyberespace.
AprĂšsavoirterminécetteleçon,vousserezenmesured'atteindrecesobjectifs:
LatransformationnumĂ©riqueapermisderĂ©aliserd’énormesgainsd’efficacitĂ©,d’étendredescommoditĂ©sinouĂŻes,d’offrirunaccĂšsomniprĂ©sentà
l’informationetd’augmenterdefaçonexponentiellelaproductivitĂ©,cequiaaccrularichesseetamĂ©liorélaqualitédevie.Parexemple,lespersonnes
vivantdansdesrĂ©gionsreculĂ©esdumondepeuventaccĂ©deràdesexpertsmĂ©dicauxgrĂąceauxtechnologiesinformatiques.LesinformationsmĂ©dicales
personnellespeuventĂȘtrecollectĂ©eslocalementettransfĂ©rĂ©esàdesexpertsmĂ©dicauxpourfaciliterlediagnosticetlesremĂšdes.SanslasĂ©curisationdes
rĂ©seauxinformatiquesetdesliensquilesrelient,toutescesavancĂ©essontmenacĂ©es.
LasĂ©curitédel'information,égalementconnuesouslenomd'InfoSec,estlapratiquedeprotectiondesinformations.InfoSeccomprendlesoutilset
processusutilisĂ©spourprĂ©venir,dĂ©tecteretremĂ©dierauxattaquesetmenacescontrelesinformationssensibles,àlafoisnumĂ©riquesetphysiques.InfoSec
comprendégalementladocumentationdesprocessus,desmenacesetdessystĂšmesquiaffectentlasĂ©curitédesinformations.Lanaturedes
informationsestinclusiveetlarge.CelacomprendlesinformationsstockĂ©esélectroniquementsurunordinateur,lesinformationsdĂ©posĂ©essurle
bureaud'unepersonneoustockĂ©esdansunclasseur.LesinformationssusceptiblesdenĂ©cessiteruneprotectionpeuventégalementincluretout,depuisles
donnĂ©escritiquesjusqu'auxpolitiquesRHenpassantparlescontratsjuridiques.
lDĂ©crirelestermescybersĂ©curitĂ©,sĂ©curitédel'informationetsĂ©curitédessystĂšmesd'information.lExpliquercommentlasĂ©curité
informatiquedĂ©terminequellesinformationsdoiventĂȘtreprotĂ©gĂ©es.lExpliquerlapremiĂšrelignede
dĂ©fensecontrelescyberattaques.
CesdiffĂ©rentescatĂ©goriesreflĂštentàquelpointlestechnologiesinformatiquesonttransformélemonde.
BienvenuedanslaleçonQu'estcequelacybersĂ©curité.
CliquezsurSuivantpourcommencer.
DelagestionenlignedesgazoducsoudesrĂ©seauxélectriquesauxapplicationsquivouspermettentd'acheteretdevendredesbiensenligne,enpassant
parlacollaborationavecdescollĂšguesdetravailquellequesoitlagĂ©ographie,lalocationdestockagededonnĂ©esdanslecloud,lesuividutoneretde
lamaintenancedesimprimantes,toutescestechnologiesonttransformélafaçondontlesgensviventetcommentilsfontdesaffaires.
Qu'estcequelaleçondecybersĂ©curitĂ©Moduled'introductionàlacybersĂ©curitĂ©
LesprofessionnelsdelacybersĂ©curitéagissentpourprotĂ©gerlesserveurs,lespointsfinaux,lesbasesdedonnĂ©esetlesrĂ©seauxenidentifiantlesfaillesde
sĂ©curitéetleserreursdeconfigurationquicrĂ©entdesvulnĂ©rabilitĂ©s.
Notezqued’autresorganisationspeuventcatĂ©goriserlestypesdecybersĂ©curitédiffĂ©remmentoulesétiqueterdiffĂ©remment.ÀcescinqcatĂ©gories
s’ajoutentlespersonnesetlesprocessusquiutilisentlatechnologiepourdĂ©fendrelessystĂšmesinformatiques,lesrĂ©seauxetlesinformationsqu’ils
contiennent.
Introductionaupaysagedesmenaces1.0ScriptsdecoursFortinetTechnologies
Inc.
LacybersĂ©curitépeutĂȘtredivisĂ©eencinqcatĂ©gories:lasĂ©curitédesinfrastructurescritiques,lasĂ©curitédesapplications,lasĂ©curitédesrĂ©seaux,la
sĂ©curitéducloudetlasĂ©curitédel'Internetdesobjets(IoT).
5
Qu’estcequelacybersĂ©curité?
LasĂ©curitéinformatiqueexaminetouteslesinformationsauseind'uneorganisationafindecatĂ©goriseretdeprioriserleursensibilitĂ©.
CertainesinformationssontétiquetĂ©escommenonprotĂ©gĂ©es,cequisignifiequ'aucuncontrĂŽlen'estnĂ©cessaire,tandisqued'autresinformationssont
Ă©tiquetĂ©escommeprotĂ©gĂ©es,cequisignifiequ'uncertainniveaudeprotectionetdecontrĂŽleestrequis.Enfonctiondelaprotection
Qu'estcequelaleçondecybersĂ©curitĂ©
Machine Translated by Google
1 / 39 100%

Introduction to the Threat Landscape 1.0 Lesson Scripts-VF

Telechargé par abiboulayeabdoulaye4
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest trÚs important pour nous !