What You Need to Know Before
You Start

Starts 6 June 2025 12:18

Ends 6 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Chapitre 8 : Cybersécurité des infrastructures critiques (Comment faire)

Cours de crédit universitaire de 34 minutes : Dans ce chapitre, l'analyse se concentre sur la cybersécurité des infrastructures critiques au sein de la sécurité nationale...
via Treehouse

23 Cours


34 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Free Trial Available

Optional upgrade avallable

Aperçu

Dans ce chapitre, l'analyse se concentre sur la cybersécurité des infrastructures critiques dans le domaine de la sécurité nationale, examinant à la fois les défis éthiques et les conflits de valeurs qui surgissent lors de la protection des services et systèmes publics vitaux contre les menaces cybernétiques. Le chapitre passe en revue la littérature pertinente, présente des cadres pour catégoriser les attaques, et discute d'études de cas réelles pour illustrer les compromis complexes entre sécurité et autres valeurs sociétales telles que la vie privée, l'équité, et la stabilité à long terme.

Programme

  • Introduction à la cybersécurité des infrastructures critiques
  • Définition et importance
    Aperçu des secteurs des infrastructures critiques
    Implications pour la sécurité nationale
  • Défis éthiques en cybersécurité
  • Vie privée vs sécurité
    Équité dans l'accès et la protection
    Équilibrage de la stabilité à court et long terme
  • Revue de la littérature
  • Textes clés et leurs contributions
    Contexte historique et évolution de la pensée
    Tendances et thèmes émergents
  • Cadres de catégorisation des cyberattaques
  • Types de menaces cybernétiques aux infrastructures critiques
    Attaques physiques, cybernétiques et logiques
    Modèles d'évaluation de l'impact
    Approches de gestion des risques
  • Études de cas réels
  • Analyse d'attaques cybernétiques notables sur des infrastructures critiques
    Étude de cas 1 : Stuxnet
    Étude de cas 2 : Piratage du réseau électrique ukrainien
    Leçons apprises
    Stratégies de mitigation employées
  • Compromis entre sécurité et valeurs sociétales
  • Discussion sur les préoccupations en matière de vie privée
    Aborder les conflits de valeurs éthiques
    Implications politiques et prise de décision
  • Conclusion et orientations futures
  • Résumé des points clés
    Domaines pour de futures recherches
    Défis anticipés et innovations dans le domaine

Sujets

Sécurité de l'information (InfoSec)