Ce que vous devez savoir avant
de commencer

Débute 27 June 2025 07:59

Se termine 27 June 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Chapitre 8 : Cybersécurité des infrastructures critiques (Comment faire)

Cours de crédit universitaire de 34 minutes : Dans ce chapitre, l'analyse se concentre sur la cybersécurité des infrastructures critiques au sein de la sécurité nationale...
via Treehouse

23 Cours


34 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Free Trial Available

Mise à niveau optionnelle disponible

Aperçu

Dans ce chapitre, l'analyse se concentre sur la cybersécurité des infrastructures critiques dans le domaine de la sécurité nationale, examinant à la fois les défis éthiques et les conflits de valeurs qui surgissent lors de la protection des services et systèmes publics vitaux contre les menaces cybernétiques. Le chapitre passe en revue la littérature pertinente, présente des cadres pour catégoriser les attaques, et discute d'études de cas réelles pour illustrer les compromis complexes entre sécurité et autres valeurs sociétales telles que la vie privée, l'équité, et la stabilité à long terme.

Programme

  • Introduction à la cybersécurité des infrastructures critiques
  • Définition et importance
    Aperçu des secteurs des infrastructures critiques
    Implications pour la sécurité nationale
  • Défis éthiques en cybersécurité
  • Vie privée vs sécurité
    Équité dans l'accès et la protection
    Équilibrage de la stabilité à court et long terme
  • Revue de la littérature
  • Textes clés et leurs contributions
    Contexte historique et évolution de la pensée
    Tendances et thèmes émergents
  • Cadres de catégorisation des cyberattaques
  • Types de menaces cybernétiques aux infrastructures critiques
    Attaques physiques, cybernétiques et logiques
    Modèles d'évaluation de l'impact
    Approches de gestion des risques
  • Études de cas réels
  • Analyse d'attaques cybernétiques notables sur des infrastructures critiques
    Étude de cas 1 : Stuxnet
    Étude de cas 2 : Piratage du réseau électrique ukrainien
    Leçons apprises
    Stratégies de mitigation employées
  • Compromis entre sécurité et valeurs sociétales
  • Discussion sur les préoccupations en matière de vie privée
    Aborder les conflits de valeurs éthiques
    Implications politiques et prise de décision
  • Conclusion et orientations futures
  • Résumé des points clés
    Domaines pour de futures recherches
    Défis anticipés et innovations dans le domaine

Sujets

Sécurité de l'information (InfoSec)