Want to create interactive content? It’s easy in Genially!
Get started free
Cyber sécurité
Nabil
Created on October 19, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Piñata Challenge
View
Teaching Challenge: Transform Your Classroom
View
Frayer Model
View
Math Calculations
View
Interactive QR Code Generator
View
Interactive Scoreboard
View
Interactive Bingo
Transcript
Cyber securite
Sommaire :
1 - La cybercurité
2 - TriadeCybesécurité
3 - Attaque dos et ddos
4 - Attaque "man in the middle
4- Attaque par inginérie sociale
5 - vpn - proxy
6 - recommandations mot de passe
7 - métier et formation sur La cybersécurité
La cyber sécurité qu'est ce que c'est ?
la cybersécurité englobe tous les moyens qui permettent d'assurer la protection et l'intégrité des données, sensibles ou non, au sein d'une infrastructure numérique.
Triade sécurité ?
La triade CIA est un modèle de cybersécurité composé de trois principes indispensables à la protection de l'information : confidentiality, integrity, availability. Elle est utilisée par la majorité des entreprises pour mettre en place des contrôles et des politiques de sécurité efficaces. Cela leur permet d'avoir les moyens de se défendre contre les différentes menaces comme la fuite de données, les cyberattaques, la compromission des accès, etc.
Les attaques DDOS ET DOS
Quel est la différence entre ?
DOSS
DOS
D'une manière générale, la différence entre DoS et DDoS se situe dans la façon de distribuer l'attaque. Une DoS se fait depuis un seul point de départ alors qu'une DDoS implique depuis plusieurs ordinateurs ou serveurs différents, qu'elles soient applicative ou réseau.
Attaque "man in the middle" et " ingénierie sociale"
Une attaque de type “man-in-the-middle” (MitM), par définition, est une forme d'écoute et de vol de données où un attaquant intercepte les données d'un expéditeur à un destinataire, puis du destinataire à l'expéditeur.
L'ingénierie sociale regroupe des technique utilisées par les cybercriminels pour inciter des utilisateurs peu méfiants à leur envoyer leurs données confidentielles, infectant ainsi leurs ordinateurs avec des programmes malveillants ou ouvrant des liens vers des sites infectés.
EXEMPLE
EXEMPLE
VPN Proxy
Un serveur proxy rend anonyme la communication entre le client et le serveur. Un VPN anonymise et crypte les communications entre un client et un serveur. Un serveur proxy inverse filtre et distribue le trafic entrant.
Info sur un vpn
Info sur un proxy