What You Need to Know Before
You Start

Starts 9 June 2025 19:38

Ends 9 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Connaître l'ennemi - Créer un programme d'attribution des acteurs de la menace cybernétique

Explorez l'attribution des acteurs de la menace cybernétique, de la compréhension des comportements des attaquants à la mise en œuvre de techniques de surveillance et d'enquête efficaces pour améliorer la cybersécurité.
via YouTube

2565 Cours


22 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Conference Talk

Optional upgrade avallable

Aperçu

Explorez l'attribution des acteurs de la menace cybernétique, de la compréhension des comportements des attaquants à la mise en œuvre de techniques de surveillance et d'enquête efficaces pour améliorer la cybersécurité.

Programme

  • Introduction à l'attribution des acteurs de la menace cyber
  • Définition et importance de l'attribution en cybersécurité
    Aperçu des acteurs communs de la menace cyber
    Défis liés à l'attribution des cyber-attaques
  • Comprendre les comportements des attaquants
  • Motivations et objectifs des acteurs de la menace cyber
    Tactiques, techniques et procédures (TTP)
    Études de cas d'attaques et d'acteurs notables
  • Collecte et analyse des renseignements sur les menaces
  • Sources de données de renseignement sur les menaces
    Outils et méthodologies pour la collecte de données
    Analyse des comportements et indicateurs de compromission (IOC)
  • Construire un cadre d'attribution
  • Composantes d'un programme d'attribution efficace
    Considérations légales et éthiques
    Collaboration et partage d'information avec d'autres organisations
  • Techniques de surveillance et d'investigation
  • Mise en œuvre de solutions de surveillance continue
    Utilisation de l'analyse judiciaire pour retracer les origines des attaques
    Exploitation de l'IA/ML pour la détection des menaces et l'attribution
  • Outils et technologies d'attribution
  • Aperçu des plateformes populaires de renseignement sur les menaces
    Pratique : Utilisation d'outils logiciels pour l'attribution cyber
    Évaluation de l'exactitude et de la fiabilité des conclusions d'attribution
  • Rapport et communication des conclusions d'attribution
  • Meilleures pratiques pour la documentation et le rapport des conclusions
    Communication avec les parties prenantes et les décideurs
    Rôle de l'attribution dans la réponse aux incidents et la gestion des risques
  • Études de cas et applications pratiques
  • Exemples concrets de réussites en attribution
    Projet de groupe : Développer une stratégie d'attribution pour un scénario hypothétique
    Discussion : Tendances futures et avancées dans l'attribution des menaces cyber
  • Conclusion et prochaines étapes
  • Récapitulation des apprentissages clés
    Ressources pour un apprentissage continu et un développement professionnel
    Q&R et réflexions finales sur le cours.

Sujets

Conférences