Sécurité des opérations


Présentation/Description
Public ciblé
Conditions préalables
Durée prévue
Objectifs du cours
Numéro du cours



Présentation/Description
Comprendre les différents mécanismes utilisés pour identifier les types d'attaques et leurs effets, et protéger les ressources système, les e-mails et les communications via Internet pour garantir la sécurité des opérations

Public ciblé
Cadres intermédiaires et supérieurs visant ou occupant le poste de responsable de la sécurité, directeur délégué à la sécurité ou ingénieur en sécurité

Conditions préalables
Au moins 4 ans d'expérience professionnelle dans la sécurité des systèmes d'informations, ou 3 ans suite à l'obtention d'un diplôme de l'enseignement supérieur

Durée prévue (hours)
2.3

Objectifs du cours

Sécurité des opérations

  • A l'issue de cette rubrique, vous serez en mesure d'identifier les activités incluses dans la sécurisation des opérations d'une entreprise et les technologies utilisées pour gérer la disponibilité du réseau et des ressources.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les effets des différentes infractions matérielles et logicielles sur le système, et de comprendre le rôle des différents types d'assurances dans la sécurisation des opérations.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les effets des différentes attaques sur le réseau, ainsi que leurs conséquences.
  • A l'issue de cette rubrique, vous serez en mesure de comprendre l'intérêt des différentes techniques d'audit et de contrôle pour déceler les attaques du système et du réseau et s'en prémunir.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les exigences de protection des ressources, de différencier les protocoles de messagerie et de définir les différents types de vulnérabilités e-mail.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les mécanismes de base et les problèmes de sécurité associés au Web, ainsi que les différentes technologies de transfert et de partage de fichiers sur Internet.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les principales méthodes d'attaque et les différents types de contrôles administratifs et de stockage.
  • A l'issue de cette rubrique, vous serez en mesure d'identifier les mesures et contrôles de sécurité appropriés pour créer un environnement de travail plus sûr, dans le cadre de scénarios.
  • Numéro du cours:
    244020_fr