Phases d'une cyberattaque : reconnaissance, balayage, exploitation des failles et obtention de l'accès, maintien de l'accès, couverture des traces. Outils et techniques de piratage utilisés lors de cyberattaques. Ingénierie sociale, hameçonnage. Analyse de cas de cyberattaques. Planification de tests d'intrusion et prise en compte des aspects légaux. Simulation d'une cyberattaque.
- Responsable du site: Valérie Baudart
- Responsable du site: Virginie Vendange
- Enseignant (éditeur): Hector Bustillo
- Enseignant (éditeur): Said Cherkaoui
- Enseignant (éditeur): Mohammed Ali Fathi
- Enseignant (éditeur): Luc Jarry
- Enseignant (éditeur): Ariagnee Miro
- Enseignant (éditeur): Henry Ngonga
- Enseignant (éditeur): Gervais Ouellet
- Enseignant (éditeur): Charles Tounou