Présentation/Description
Introduire les concepts et méthodologies de contrôle d'accès, ainsi que la mise en uvre et l'administration de ce contrôle dans un environnement centralisé ou décentralisé
Public ciblé
Cadres intermédiaires et supérieurs visant ou occupant le poste de responsable de la sécurité, directeur délégué à la sécurité ou ingénieur en sécurité
Conditions préalables
Au moins 4 ans d'expérience professionnelle dans la sécurité des systèmes d'informations, ou 3 ans suite à l'obtention d'un diplôme de l'enseignement supérieur
A l'issue de cette rubrique, vous serez en mesure d'identifier les différentes technologies de contrôle d'accès utilisées dans un environnement de réseau.
A l'issue de cette rubrique, vous serez en mesure d'identifier les technologies d'authentification basée sur les connaissances et sur les caractéristiques.
A l'issue de cette rubrique, vous serez en mesure de comprendre le fonctionnement des systèmes d'authentification unique, des mots de passe à usage unique et des cartes à mémoire dans le cadre de l'authentification.
A l'issue de cette rubrique, vous serez en mesure d'identifier le type d'authentification approprié à mettre en uvre dans le cadre d'un scénario professionnel.
A l'issue de cette rubrique, vous serez en mesure d'identifier les méthodes de sécurisation des mots de passe et les différents types d'attaques contre les mots de passe et les fichiers de mot de passe.
A l'issue de cette rubrique, vous serez en mesure de sélectionner le modèle de contrôle d'accès approprié dans le cadre d'un scénario.
A l'issue de cette rubrique, vous serez en mesure de déterminer le modèle de contrôle d'accès le plus approprié à mettre en uvre dans le cadre d'un scénario.
A l'issue de cette rubrique, vous serez en mesure de comprendre comment les différentes techniques de contrôle d'accès permettent d'accéder aux ressources, et de différencier les mécanismes d'administration du contrôle d'accès centralisé et décentralisé.
A l'issue de cette rubrique, vous serez en mesure d'identifier les mécanismes et méthodes d'implémentation du système de détection des informations (IDS), et de comprendre les différentes techniques de détection et de prévention des intrusions.