Résumé et ressources
Dans ce module, vous avez découvert des concepts tels que les cyberattaques, la cybersécurité, le paysage des menaces et les programmes malveillants. Vous avez également vu comment atténuer les cyberattaques.
Vous avez appris que les cybercriminels utilisent des cyberattaques pour obtenir un accès illégal à, ou contrôler, les appareils, les systèmes et les données. Ils peuvent ensuite compromettre la confidentialité, l’intégrité ou la disponibilité des informations (modèle CIA).
En outre, vous avez vu que la cybersécurité est la façon dont vous protégez et maintenez la confidentialité, l’intégrité et la disponibilité des informations. Cela est dû au fait que la cybersécurité vous permet d’implémenter des stratégies d’atténuation que vous pouvez utiliser pour vous protéger contre les cyberattaques.
Maintenant que vous avez terminé ce module, vous devez être en mesure de :
- Décrivez le paysage des menaces de base.
- Décrire différents types de programmes malveillants.
- Décrivez les stratégies d’atténuation de base.