Podcast
Questions and Answers
Qui est l'enseignant du cours CR310?
Qui est l'enseignant du cours CR310?
Charbel Akiki
Quels sont les objectifs du cours CR310? (Sélectionnez tout ce qui s'applique)
Quels sont les objectifs du cours CR310? (Sélectionnez tout ce qui s'applique)
- Identifier et appliquer des stratégies de marketing
- Proposer une architecture de protection contre les cyberattaques (correct)
- Comprendre les grands principes de la cybersécurité (correct)
- Expliquer comment des failles de sécurité peuvent être exploitées (correct)
Quel est le pourcentage de pondération de l'examen final dans les critères d'évaluation?
Quel est le pourcentage de pondération de l'examen final dans les critères d'évaluation?
40 %
Le risque cyber peut être décrit par la formule R = ƒ (AVal, T, V), où R représente le ______.
Le risque cyber peut être décrit par la formule R = ƒ (AVal, T, V), où R représente le ______.
Quel événement a eu lieu en février 2016 concernant la Banque centrale du Bangladesh?
Quel événement a eu lieu en février 2016 concernant la Banque centrale du Bangladesh?
Quelle organisation a mis en place le cadre de cybersécurité NIST?
Quelle organisation a mis en place le cadre de cybersécurité NIST?
Qui est l'enseignant du cours CR310?
Qui est l'enseignant du cours CR310?
Quels sont les objectifs du cours CR310? (Sélectionnez tout ce qui s'applique)
Quels sont les objectifs du cours CR310? (Sélectionnez tout ce qui s'applique)
Le risque cyber (Méthodologie HTRA) est défini comme R = ƒ (AVal, T, V).
Le risque cyber (Méthodologie HTRA) est défini comme R = ƒ (AVal, T, V).
Quel est le coût total moyen mondial de la violation de données?
Quel est le coût total moyen mondial de la violation de données?
Quelles mesures de sécurité sont abordées dans le plan de cours CR310? (Sélectionnez tout ce qui s'applique)
Quelles mesures de sécurité sont abordées dans le plan de cours CR310? (Sélectionnez tout ce qui s'applique)
La cyber sécurité en 2024 mettra l'accent sur les ______ et défis des organisations canadiennes.
La cyber sécurité en 2024 mettra l'accent sur les ______ et défis des organisations canadiennes.
Quelle certification de cloud a été obtenue par Charbel Akiki?
Quelle certification de cloud a été obtenue par Charbel Akiki?
Flashcards are hidden until you start studying
Study Notes
Introduction au CR310
- Charbel Akiki, spécialiste senior en cybersécurité chez Bell Canada, enseignant depuis 2018.
- Expérience en sécurité défensive, offensive et gestion des vulnérabilités.
Objectifs du cours CR310
- Comprendre les principes fondamentaux et enjeux de la cybersécurité.
- Appliquer des stratégies de défense contre les cyberattaques.
- Analyser l'exploitation des failles de sécurité lors d'attaques.
- Évaluer les impacts des cyberattaques sur les organisations.
- Rechercher et utiliser les traces laissées pendant les cyberattaques.
- Différencier et utiliser divers outils de détection d'attaques.
- Proposer une architecture de protection pour le système d’information d’une entreprise.
Plan de cours
- Introduction aux mesures de sécurité en entreprise.
- Concepts de base en cybersécurité.
- Stratégies offensives (Red team) et défensives (Blue team).
- Simulation d'attaques et contrôle périodique.
- Analyse de cas pratiques.
Critères d'évaluation
- Contrôle périodique : 30 % (individuel).
- Devoir : 30 % (travail d’équipe).
- Examen final : 40 % (individuel).
Importance de la cybersécurité
- Risque cyber (Méthodologie HTRA) : R = ƒ(AVal, T, V), où AVal est la valeur des actifs, T est la menace et V est la vulnérabilité.
- Prise de conscience des enjeux liés à la cybersécurité dans le monde professionnel.
Chiffres clés de la cybersécurité
- Coût total moyen mondial des violations de données en forte augmentation.
- Mars 2020 : 10,88 milliards d'identités compromises (CAM4).
- Octobre 2017 : 3 milliards de comptes piratés (Yahoo).
- Février 2016 : 81 millions de dollars dérobés à la Banque centrale du Bangladesh; tentative de vol de 1 milliard de dollars.
Cadre de cybersécurité du NIST
- Le cadre NIST représente cinq fonctions essentielles : Identifier, Protéger, Détecter, Répondre, Récupérer.
- Ces piliers clés sont fondamentaux pour un programme de cybersécurité efficace et intégré.
Introduction au CR310
- Charbel Akiki, spécialiste senior en cybersécurité chez Bell Canada, enseignant depuis 2018.
- Expérience en sécurité défensive, offensive et gestion des vulnérabilités.
Objectifs du cours CR310
- Comprendre les principes fondamentaux et enjeux de la cybersécurité.
- Appliquer des stratégies de défense contre les cyberattaques.
- Analyser l'exploitation des failles de sécurité lors d'attaques.
- Évaluer les impacts des cyberattaques sur les organisations.
- Rechercher et utiliser les traces laissées pendant les cyberattaques.
- Différencier et utiliser divers outils de détection d'attaques.
- Proposer une architecture de protection pour le système d’information d’une entreprise.
Plan de cours
- Introduction aux mesures de sécurité en entreprise.
- Concepts de base en cybersécurité.
- Stratégies offensives (Red team) et défensives (Blue team).
- Simulation d'attaques et contrôle périodique.
- Analyse de cas pratiques.
Critères d'évaluation
- Contrôle périodique : 30 % (individuel).
- Devoir : 30 % (travail d’équipe).
- Examen final : 40 % (individuel).
Importance de la cybersécurité
- Risque cyber (Méthodologie HTRA) : R = ƒ(AVal, T, V), où AVal est la valeur des actifs, T est la menace et V est la vulnérabilité.
- Prise de conscience des enjeux liés à la cybersécurité dans le monde professionnel.
Chiffres clés de la cybersécurité
- Coût total moyen mondial des violations de données en forte augmentation.
- Mars 2020 : 10,88 milliards d'identités compromises (CAM4).
- Octobre 2017 : 3 milliards de comptes piratés (Yahoo).
- Février 2016 : 81 millions de dollars dérobés à la Banque centrale du Bangladesh; tentative de vol de 1 milliard de dollars.
Cadre de cybersécurité du NIST
- Le cadre NIST représente cinq fonctions essentielles : Identifier, Protéger, Détecter, Répondre, Récupérer.
- Ces piliers clés sont fondamentaux pour un programme de cybersécurité efficace et intégré.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.