Skip to main Content
Video

Les mythes de la Cybersecurité

Global Knowledge
  • Date: 05 September, 2021

L'instructeur Global Knowledge et expert en cybersécurité James Michael Stewart explore dans les vidéos ci-dessous les mythes courants de la cybersécurité et la vérité derrière chaque mythe.

James Michael Stewart anime des formations et prépare les professionnels aux titres de certification de haut niveau depuis plus de 20 ans, tels que CISSP, les tests de piratage/pénétration éthiques, l'informatique judiciaire et Security + (CompTia).

MON MOT DE PASSE EST TROP FORT POUR LES HACKERS

Bien qu'un mot de passe fort puisse aider à empêcher la plupart des mauvais acteurs d'entrer, il peut ne pas tout empêcher. Dans cette vidéo, notre expert explique comment les attaquants peuvent tirer parti des lacunes de l'authentification par mot de passe et comment éviter de devenir une victime.

Les "cybermythes" démystifiés dans cette vidéo :

- Mon mot de passe est trop fort pour une attaque

- Je ne suis pas assez important pour attaquer

cybersécurité et attaques internes

LES CYBERATTAQUES NE PROVIENNENT QUE DE SOURCES EXTERIEURES

Il est difficile de croire que les attaques peuvent provenir de sources internes ; pour certains, c'est le dernier endroit auquel ils s'attendraient. Mais, malheureusement, les hackers peuvent être plus proches que vous ne le pensez. James couvre quelques exemples d'incidents de sécurité provenant de sources internes et les moyens de les prévenir.

Les "cybermythes" démystifiés dans cette vidéo :

- Je peux toujours repérer ou reconnaître un attaquant ou une brèche

- Nous n'avons jamais subi de brèche auparavant, notre plan de sécurité est donc assez bon pour l'avenir

- J'utilise des produits de sécurité, donc je n'ai rien à craindre

Cybersécurité et Arnaques réseaux sociaux

RESEAUX SOCIAUX : MES "AMIS" NE M'ARNAQUERAIENT PAS

"Nous sommes amis, n'est-ce pas ? Mes amis n'essaieraient pas de m'arnaquer." Dans cette vidéo, James Michael Stewart décrit les différentes manières dont les attaquants peuvent utiliser la liste d'amis d'une personne sur les réseaux sociaux pour accéder à des informations sensibles.

Les "cybermythes" démystifiés dans cette vidéo :

- Ceux que je connais via les réseaux sociaux ne peuvent pas me faire de mal

- Je ne visite que des sites Web très connus, donc je suis en sécurité

- Je peux toujours repérer une arnaque car elles sont évidentes

Voir les éditeurs associés:
Voir les domaines associés:

James Michael Stewart

James Michael Stewart travaille avec les ordinateurs et la technologie depuis plus de trente ans. Ses champs d'application portent sur la sécurité, la certification et divers systèmes d'exploitation. Il enseigne les compétences professionnelles et les cours de préparation à la certification depuis plus de 20 ans, tels que le CISSP, les tests de piratage/pénétration éthiques, l'informatique judiciaire etou encore la certification CompTia Security+.

James Michael Stewart est l'auteur du CISSP Study Guide 8th Edition et l'auteur du Security+ Review Guide 4th Edition et a également contribué à de nombreux autres documents axés sur la sécurité, notamment des guides de préparation aux examens, des examens pratiques, des instructions vidéo et des didacticiels. Il a développé des didacticiels et des supports de formation et a présenté ces supports en classe. Michael détient diverses certifications, notamment : CISSP, CEH, CHFI, ECSA et Security+. Ses connaissances en informatique sont basées sur une expérience pratique « de l'intelligence de la rue ».

Cookie Control toggle icon