Récapitulatif : les techniques pratiques pour se protéger efficacement contre les différents types d'attaques
Easy
Easy
Texte
Bureautique
7 Cours
0% Non démarré
Sécurité informatique : les compétences essentielles
7 Cours
Décrire la notion d’ingénierie socialeDéfinir la méthode du phishingRepérer des personnes malveillantes au téléphoneVérifier la provenance de ses mails et pièces jointesExemples d’attaques basées sur l’ingénierie sociale
Définir le rôle et les usages des mots de passeLister les attaques via les mots de passeChoisir ses mots de passe afin qu’ils soient difficiles, voire impossible à deviner par un tiers ou un programme informatiqueGérer ses mots de passe ou stocker ses mots de passe pour ne jamais se faire voler et ne jamais les oublierDécrire l’intérêt de la double authentificationLes bonnes pratiques de sécurité au quotidienIdentifier les réflexes à appliquer dans son travailDétecter des menaces potentiellesRéagir rapidement à un événement de sécurité
Identifier les risques pour l’entreprise Les attaques indoorDéfinir les attaques par clé USBDécrire les possibles attaques via le réseau EthernetIdentifier les vols ou destructions de matérielsIdentifier une attaque par un employé mal intentionné
Identifier la portée et la sécurité de son réseau WIFILister les attaques via le Web
Follow
No Author Description
La session a expiré
Veuillez vous reconnecter. La page de connexion s’ouvrira dans une nouvelle fenêtre. Après connexion, vous pourrez la fermer et revenir à cette page.