AMEQ Formation: Comprendre les motivations et les modes opératoires des cybercriminels
Le jeudi 21 novembre 2024
AMEQ en ligne

Comprendre les motivations et les modes opératoires des cybercriminels

Établissement:
Polytechnique Montréal
Endroit:
Montréal Toutes les régions
Secteur de formation:
CYBERSÉCURITÉ - CYBERCRIMINALITÉ
Débutant:
Le mardi 3 septembre 2024
Finissant:
Le dimanche 31 août 2025
Description
Description

Cette formation explique l’ampleur et les types d’attaques élaborées par les cybercriminel.lle.s pour entrer ou dérober du contenu de manière illégale dans un monde de plus en plus numérique. Elle fournit aussi les éléments de réponse sur le pourquoi et le comment de ces actes.

Elle met en lumière l’écosystème du monde cybercriminel et plonge dans les arcanes du Web invisible, des monnaies virtuelles, dites « cryptomonnaies », et ce, afin de comprendre et d’analyser le financement des activités cybercriminelles.

Objectifs

  • Comprendre les types d’attaques informatiques pour mieux les anticiper.
  • Identifier les différents modes opératoires, les tactiques et techniques utilisées par les cybercriminel.lle.s.
  • Comprendre les outils et les méthodes de veille des cybercriminel.lle.s dans un monde Web 3.0.

Déroulement

  1. Cybercriminalité : son écosystème et sa communauté de hackers
    1. Du hacking au cracking des systèmes informatiques
    2. Usages criminels utilisés dans le monde Internet
    3. Comprendre  les cyberattaques : impact et modèle économique
    4. Quizz sur la cybercriminalité
  2. Mode opératoire : les différentes types d’attaques
    1. Vulnérabilité des systèmes (de la tablette au serveur informatique d’entreprise)
    2. Des attaques techniques (0-day) aux attaques avancées (APT)
    3. Logiciels malveillants : du cryptovirus au keylogger
    4. Des cyberattaques étatiques et de leurs services de renseignements
  3. Étapes et mise en place d’une cyberattaque (30 minutes)
    1. Du repérage de la cible à l’exfiltration des données
    2. Natures des attaques : passives et passives
    3. L’anonymat et le pseudo-anonymat d’une cyberattaque
    4. Rôle des monnaies virtuelles (Bitcoin) dans un Web caché (Dark Web)
  4. Conclusion
  5. Période de questions

Documents communiqués

  • Tableau comparatif des spécificités de chaque réseau social
  • Aide-mémoire pour les décisions

FORMATION DE 2,5 HEURES DISPONIBLE SUR DEMANDE POUR UN GROUPE DE MINIMUM 5 PERSONNES

Contact
Courriel: formationcontinue@polymtl.ca
Polytechnique Montréal C.P.6079, succ. Centre-ville Montréal Québec Canada H3C 3A7
 De la même organisation
  annonceur  
Tous les enfants ont une passion. Aidons-les à trouver leur chemin.