Contrôle des accès


Présentation/Description
Public ciblé
Conditions préalables
Durée prévue
Objectifs du cours
Numéro du cours



Présentation/Description
Introduire les concepts et méthodologies de contrôle d'accès, ainsi que la mise en œuvre et l'administration de ce contrôle dans un environnement centralisé ou décentralisé

Public ciblé
Cadres intermédiaires et supérieurs visant ou occupant le poste de responsable de la sécurité, directeur délégué à la sécurité ou ingénieur en sécurité

Conditions préalables
Au moins 4 ans d'expérience professionnelle dans la sécurité des systèmes d'informations, ou 3 ans suite à l'obtention d'un diplôme de l'enseignement supérieur

Durée prévue (hours)
2.7

Objectifs du cours

Contrôle des accès

  • A l'issue de cette rubrique, vous serez en mesure d'identifier les différentes technologies de contrôle d'accès utilisées dans un environnement de réseau.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les technologies d'authentification basée sur les connaissances et sur les caractéristiques.
  • A l'issue de cette rubrique, vous serez en mesure de comprendre le fonctionnement des systèmes d'authentification unique, des mots de passe à usage unique et des cartes à mémoire dans le cadre de l'authentification.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier le type d'authentification approprié à mettre en œuvre dans le cadre d'un scénario professionnel.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les méthodes de sécurisation des mots de passe et les différents types d'attaques contre les mots de passe et les fichiers de mot de passe.
  • A l'issue de cette rubrique, vous serez en mesure de sélectionner le modèle de contrôle d'accès approprié dans le cadre d'un scénario.
  • A l'issue de cette rubrique, vous serez en mesure de déterminer le modèle de contrôle d'accès le plus approprié à mettre en œuvre dans le cadre d'un scénario.
  • A l'issue de cette rubrique, vous serez en mesure de comprendre comment les différentes techniques de contrôle d'accès permettent d'accéder aux ressources, et de différencier les mécanismes d'administration du contrôle d'accès centralisé et décentralisé.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les mécanismes et méthodes d'implémentation du système de détection des informations (IDS), et de comprendre les différentes techniques de détection et de prévention des intrusions.
  • Numéro du cours:
    243986_fr