Sensibilisation à la sécurité, ingénierie sociale et menaces internes

Ce module examine les facteurs humains dans la cybersécurité, en se concentrant particulièrement sur la sensibilisation à la sécurité, les tactiques d’ingénierie sociale et les risques posés par les menaces internes. Il couvre les stratégies d’éducation des employés, les méthodes utilisées par les attaquants pour exploiter les vulnérabilités humaines et les approches visant à atténuer le risque de violations internes.

Portal > Cybersécurité > Sensibilisation à la sécurité, ingénierie sociale et menaces internes

Bâtisseur de programmes d'études

Atkins, Christopher. Attaques de phishing : techniques d’attaque avancées. 2e éd. NY : Publiée indépendamment, 2021.

Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazières et Dan Boneh. « Pirater à l’aveugle. » En 2014 Symposium IEEE sur la sécurité et la confidentialité, 227-42. San Jose, Californie : IEEE, 2014.

https://doi.org/10.1109/SP.2014.22

Corradini, Isabella. Construire une culture de la cybersécurité dans les organisations : comment combler le fossé entre les personnes et la technologie numérique. Vol. 284. Etudes en Systèmes, Décision et Contrôle. Cham : Springer International Publishing, 2020.

https://doi.org/10.1007/978-3-030-43999-6

Solove, Daniel J. « Introduction : l’autogestion de la vie privée et le dilemme du consentement. » Harvard Law Review 126, n° 7 (20 mai 2013).

https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/

Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin et Lorrie Faith Cranor. « ‘J’ai ajouté ‘ ! » à la fin pour le sécuriser’ : observation de la création du mot de passe dans le laboratoire. Dans Actes de la onzième conférence USENIX sur la confidentialité et la sécurité utilisables, 123-40. SOUPES ’15. États-Unis : USENIX Association, 2015.

Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen et Erik Andersen. « What.Hack : Engaging Anti-Phishing Training through a Role-Playing Phishing Simulation Video. » Dans les actes de la conférence CHI 2019 sur les facteurs humains dans les systèmes informatiques, 1-12. Glasgow Écosse Royaume-Uni : ACM, 2019.

https://doi.org/10.1145/3290605.3300338

Wash, Rick et Molly M. Cooper. « Qui dispense une formation sur l’hameçonnage ? : des faits, des histoires et des gens comme moi. » Dans Actes de la conférence CHI 2018 sur les facteurs humains dans les systèmes informatiques, 1-12. Montréal, QC, Canada : ACM, 2018.

https://doi.org/10.1145/3173574.3174066

Thank you for signing up to our newsletter!

Thank you! RSVP received for Atkins, Christopher. Attaques de phishing : techniques d’attaque avancées. 2e éd. NY : Publiée indépendamment, 2021.

Thank you for applying! We will be in touch.

Apply for: Atkins, Christopher. Attaques de phishing : techniques d’attaque avancées. 2e éd. NY : Publiée indépendamment, 2021.

Atkins, Christopher. Attaques de phishing : techniques d’attaque avancées. 2e éd. NY : Publiée indépendamment, 2021.

Chargement...

Chargement…