Ce que vous devez savoir avant
de commencer

Débute 2 July 2025 06:03

Se termine 2 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Des attaquants avancés se cachent à l'intérieur du trafic chiffré au niveau du point d'extrémité.

Rejoignez-nous pour une session perspicace explorant les techniques avancées employées par les attaquants pour masquer leurs activités dans le trafic chiffré sur les appareils endpoints. Cette présentation offre un regard approfondi sur l'évolution des menaces, le rôle des Menaces Persistantes Avancées (APTs), et les derniers défis dans le d.
via YouTube

2765 Cours


38 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Rejoignez-nous pour une session perspicace explorant les techniques avancées employées par les attaquants pour masquer leurs activités dans le trafic chiffré sur les appareils endpoints. Cette présentation offre un regard approfondi sur l'évolution des menaces, le rôle des Menaces Persistantes Avancées (APTs), et les derniers défis dans le domaine dynamique de la cybersécurité.

Idéal pour les étudiants, les professionnels, et les passionnés du domaine de la cybersécurité, cet événement vous équipera des connaissances nécessaires pour comprendre et contrer les menaces en évolution qui tirent parti des technologies de chiffrement pour contourner les mesures de sécurité traditionnelles.

Présentée par des experts renommés, cette session promet d'être une plongée informative, riche en précieuses informations sur les stratégies de pointe utilisées par les attaquants modernes et les mécanismes de défense nécessaires pour protéger efficacement les endpoints.

Programme

  • Introduction au trafic chiffré
  • Vue d'ensemble des protocoles de chiffrement
    Importance du chiffrement pour la confidentialité et la sécurité
    Défis que le chiffrement pose pour la détection des menaces
  • Évolution des menaces dans le trafic chiffré
  • Perspective historique des techniques d'attaque
    Études de cas sur les APT notables utilisant des canaux chiffrés
    Tendances actuelles des méthodologies d'attaque ciblant les terminaux
  • Menaces persistantes avancées (APT) et canaux chiffrés
  • Définition et caractéristiques des APT
    Techniques utilisées par les APT pour se cacher dans le trafic chiffré
    Analyse des incidents APT réels
  • Chiffrement et défis de la sécurité des terminaux
  • Impact du trafic chiffré sur les solutions de sécurité des terminaux
    Limites des méthodes de détection traditionnelles
    Menaces émergentes liées au chiffrement sur les terminaux
  • Techniques d'analyse du trafic chiffré
  • Stratégies d'analyse du trafic sans décryptage
    Utilisation des métadonnées et des algorithmes d'apprentissage automatique
    Analyse comportementale et détection des anomalies
  • Études de cas en détection des menaces chiffrées
  • Examen des attaques récentes et des échecs de détection
    Histoires de succès dans l'identification des menaces cachées
  • Outils et technologies émergents
  • Outils avancés pour l'analyse du trafic chiffré
    Applications de l'apprentissage automatique et de l'IA dans la détection des menaces
    Technologies futures et leur impact potentiel
  • Stratégies d'atténuation et de défense
  • Stratégies pour améliorer la sécurité des terminaux
    Meilleures pratiques pour la gestion du trafic chiffré
    Planification des réponses aux incidents liés aux menaces chiffrées
  • Considérations légales et éthiques
  • Débats sur la confidentialité et la sécurité dans l'analyse du trafic chiffré
    Implications éthiques du décryptage et de la surveillance
  • Conclusion du cours et perspectives d'avenir
  • Résumé des principaux enseignements et leçons apprises
    Discussion sur les tendances émergentes et les axes de recherche
    Session de questions-réponses et retour des participants

Sujets

Conférences