-
Cours 1
-
- Rejoindre ce cours pour accéder aux ressources
- Rejoindre ce cours pour accéder aux ressources
- Rejoindre ce cours pour accéder aux ressources
- Rejoindre ce cours pour accéder aux ressources
- Rejoindre ce cours pour accéder aux ressources
- Rejoindre ce cours pour accéder aux ressources
- Quiz
-
Évaluation avant le cours
-
Deuxième partie Cours 1 - AfricTivistes Cyber Sécurité Open ClassRoom
Module 1.2: Analyse des menaces - Types de menaces numériques - Exemples réels de cyberattaques Module 1.3: Comprendre les vulnérabilités - Identification des vulnérabilités dans l’environnement numérique de travail - Étude de cas sur les vulnérabilités exploitées Module 1.4: Évaluation des risques - Processus d'évaluation des risques en cybersécurité - Stratégies de mitigation des risques Module 1.5: Gestion des mots de passe - Importance de mots de passe forts - Utilisation efficace des gestionnaires de mots de passe - Techniques pour créer et maintenir des mots de passe sécurisés
Évaluation
0
0
1.
Qu'est-ce qu'un bon mot de passe doit inclure ? (Choisissez deux)
2.
Quels sont les types de menaces numériques courants ? (Choisissez trois)
3.
Quelles sont les principales vulnérabilités liées à la sécurité des mots de passe ? (Choisissez trois)
4.
Quelle est une caractéristique d'un bon mot de passe ?
5.
Quel outil peut être utilisé pour vérifier si vos mots de passe ont été compromis ?
6.
Quels types d'attaques peuvent cibler les mots de passe ? (Choisissez trois)
Ressources supplémentaires
Rejoindre ce cours pour accéder aux ressources