Bienvenue @ CYBERHYGIENE 3

Effectuer ou faciliter des audits de sécurité (internes, externes et tiers). Appliquer et maintenir des mesures de détection et de prévention. Implémenter et gérer les correctifs et les vulnérabilités. Stratégies de stockage de sauvegarde - Participer à la planification et aux exercices de continuité des activités.

Sélectionner et déterminer les solutions cryptographiques

Au programme

  • Déterminer la conformité et les autres exigences
  • Comprendre et appliquer les concepts de gestion des risques
  • Évaluation/analyse des risques
  • Appliquer les concepts de gestion des risques de la chaîne d'approvisionnement
  • Niveau de service requis
  • Sélection des normes
  • Méthodes de protection des données (DRM, DLP,..)
  • Recherche, mise en œuvre et gestion des processus d'ingénierie utilisant des principes de conception sécurisés
  • Privilégier l’usage de produits et de services qualifiés
  • Responsabilité partagée
  • Mettre en œuvre et gérer la sécurité physique
  • Contrôles de sécurité du périmètre
  • Contrôler et protéger l’accès aux salles serveurs et aux locaux techniques
  • Modèles Open System Interconnection (OSI) et Transmission Control Protocol/Internet Protocol (TCP/IP)
  • Réseau de protocole Internet (IP) (par exemple,Internet Protocol Security (IPSec))
  • Protocoles sécurisés ( Secure protocols ) et les utiliser
  • Cloisonner et sécuriser les interconnexions (gérer internet)
  • Réseaux sans fil (par exemple, Li-Fi, Wi-Fi, Zigbee, satellite)
  • S’assurer de la sécurité des réseaux d’accès Wi-Fi et de la séparation des usages (administration, usage, public)
  • Principaux indicateurs de performance et de risque
  • Données de vérification de sauvegarde
  • Détection et prévention des intrusions
  • Information de sécurité et gestion des événements (SIEM)
  • Surveillance continue, sorties, journaux
  • Contrôles de sécurité interne
  • Gestion du changement
  • Évaluer l'impact sur la sécurité des logiciels acquis
  • Attribuer les bons droits sur les ressources sensibles du système d’information

Êtes-vous prêt à démarrer?