Architecture et modèle de sécurité


Présentation/Description
Public ciblé
Conditions préalables
Durée prévue
Objectifs du cours
Numéro du cours



Présentation/Description
Comprendre les principes des architectures informatiques les plus courantes, différencier les types de machines et les types de stockage, et maîtriser la logistique des principaux modèles de sécurité

Public ciblé
Cadres intermédiaires et supérieurs visant ou occupant le poste de responsable de la sécurité, directeur délégué à la sécurité ou ingénieur en sécurité

Conditions préalables
Au moins 4 ans d'expérience professionnelle dans la sécurité des systèmes d'informations, ou 3 ans suite à l'obtention d'un diplôme de l'enseignement supérieur

Durée prévue (hours)
2.3

Objectifs du cours

Architecture et modèle de sécurité

  • A l'issue de cette rubrique, vous serez en mesure d'identifier les éléments de l'architecture de base des systèmes d'informations et leur fonctionnement, et de différencier le matériel, les logiciels et les micrologiciels.
  • A l'issue de cette rubrique, vous serez en mesure de différencier les types de machines et d'identifier les fonctions des protocoles réseau et du responsable des ressources.
  • A l'issue de cette rubrique, vous serez en mesure de distinguer les différents types de périphériques de stockage et de comprendre leur fonctionnement.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les ressources système disponibles au niveau des différents anneaux et de comprendre comment les anneaux contrôlent l'accès des sujets aux objets.
  • A l'issue de cette rubrique, vous serez en mesure de différencier les principaux concepts de sécurité, de comprendre le rôle d'une base informatique sécurisée, du contrôleur de référence et du noyau de sécurité dans la protection du système d'exploitation, et d'identifier les deux principaux types de contrôle d'accès.
  • A l'issue de cette rubrique, vous serez en mesure de différencier les critères et normes utilisés pour évaluer la sécurité dans un environnement de réseau.
  • A l'issue de cette rubrique, vous serez en mesure de spécifier le niveau de sécurité à attribuer aux différents objets et de mettre en œuvre les normes de sécurité.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier la logistique des différents modèles de sécurité utilisés pour appliquer les règles et mécanismes de protection.
  • Numéro du cours:
    243975_fr