Cybersécurité : un monde de magiciens, de criminels et de héros
Le monde de la cybersécurité
Cybercriminels contre cyberhéros
Comment les menaces affectent les individus et les entreprises
Les forces obscures de la cybersécurité
Les efforts consentis pour augmenter les effectifs dédiés à la cybersécurité
Le cube magique de la cybersécurité
Les trois dimensions du cube de Mc Cumber
La triade CID : Confidentialité, Intégrité, Disponibilité
Les états des données
Les différents types de contre-mesures en matière de cybersécurité
Le cadre de gestion de la sécurité IT : le modéle ISO
Menaces pour la cybersécurité, vulnérabilités et attaques
Malwares et codes malveillants
Les différentes méthodes utilisées dans le cadre de l’ingénièrie sociale
Les différents types de cyberattaques
L'art de la protection de la confidentialité
La cryptographie
Les contrôles d'accès
La dissimulation des données
L'art de garantir l'intégrité des données
Les types de contrôles de l'intégrité des données
Les signatures numériques
Les certificats numériques
Protection de l'intégrité des bases de données
Garantir la haute disponibilité
Le concept de haute disponibilité
Les mesures pour améliorer la disponibilité
La gestion des incidents
Reprise après sinistre
Protéger tous les composants du réseau
Protéger les systèmes et les appareils
Le renforcement des serveurs
Le renforcement du réseau
Sécurité physique et environnementale
Les lois liées à la cybersécurité
Utilisation des domaines de la cybersécurité dans la triade CID
Comprendre le serment lié à l'adhésion
Les étapes à suivre pour devenir un professionnel de la cybersécurité