Bienvenue @ CYBERHYGIENE 4

Établir des exigences en matière d'information et de gestion des biens

Au programme

  • Identifier et classer l'information et les biens
  • Comprendre les méthodes des attaques cryptanalytiques
  • Gestion des sessions
  • Enregistrement, vérification et établissement de l'identité
  • Gestion fédérée des identités (FIM)
  • Systèmes de gestion des Credential
  • Juste à temps (JIT)
  • Identité fédérée avec un service tiers
  • Mettre en œuvre et gérer les mécanismes d'autorisation
  • Mettre en place des systèmes d'authentification
  • Concevoir et valider des stratégies d'évaluation, de test et de vérification
  • Effectuer des essais de sécurité
  • Comprendre les processus de gestion du changement et y participer
  • Comprendre et intégrer la sécurité dans le cycle de vie du développement logiciel (SDLC)
  • Évaluer l'efficacité de la sécurité des logiciels
  • Définir et appliquer des lignes directrices et des normes de codage sécurisées

Êtes-vous prêt à démarrer?