Cette formation explique l’ampleur et les types d’attaques élaborées par les cybercriminel.lle.s pour entrer ou dérober du contenu de manière illégale dans un monde de plus en plus numérique. Elle fournit aussi les éléments de réponse sur le pourquoi et le comment de ces actes.
Elle met en lumière l’écosystème du monde cybercriminel et plonge dans les arcanes du Web invisible, des monnaies virtuelles, dites « cryptomonnaies », et ce, afin de comprendre et d’analyser le financement des activités cybercriminelles.
Objectifs
- Comprendre les types d’attaques informatiques pour mieux les anticiper.
- Identifier les différents modes opératoires, les tactiques et techniques utilisées par les cybercriminel.lle.s.
- Comprendre les outils et les méthodes de veille des cybercriminel.lle.s dans un monde Web 3.0.
Déroulement
- Cybercriminalité : son écosystème et sa communauté de hackers
- Du hacking au cracking des systèmes informatiques
- Usages criminels utilisés dans le monde Internet
- Comprendre les cyberattaques : impact et modèle économique
- Quizz sur la cybercriminalité
- Mode opératoire : les différentes types d’attaques
- Vulnérabilité des systèmes (de la tablette au serveur informatique d’entreprise)
- Des attaques techniques (0-day) aux attaques avancées (APT)
- Logiciels malveillants : du cryptovirus au keylogger
- Des cyberattaques étatiques et de leurs services de renseignements
- Étapes et mise en place d’une cyberattaque (30 minutes)
- Du repérage de la cible à l’exfiltration des données
- Natures des attaques : passives et passives
- L’anonymat et le pseudo-anonymat d’une cyberattaque
- Rôle des monnaies virtuelles (Bitcoin) dans un Web caché (Dark Web)
- Conclusion
- Période de questions
Documents communiqués
- Tableau comparatif des spécificités de chaque réseau social
- Aide-mémoire pour les décisions
FORMATION DE 2,5 HEURES DISPONIBLE SUR DEMANDE POUR UN GROUPE DE MINIMUM 5 PERSONNES
Polytechnique Montréal C.P.6079, succ. Centre-ville Montréal Québec Canada H3C 3A7