Date de mise à jour : 21/03/2019 | Identifiant OffreInfo :
14_AF_0000028443
Organisme responsable :
Certyou
Fonctionnement de la sécurité
Contrôle d'accès
Cryptographie
Modèles et architectures de la sécurité
Sécurisation des télécommunications et des réseaux
Sécurité des applications.
Plan de continuité d'activité.
Cadre légal, investigation et éthique.
Sécurité physique.
Sécurité des informations et gestion des risques.
Fonctionnement de la sécurité :
-Changer les contrôles
-Gérer la configuration
Estimer la vulnérabilité :
Contrôle des accès
-AAA
-Méthodes d'authentification (types 1, 2 et 3)
-Autorisations : - DAC, RBAC, MAC
-Logging, surveillance et audit
-Gestion centralisée, décentralisée ou hybride
-Vulnérabilités
Cryptographie :
-Historique
-Différentes types de cryptographie (SSL, S/MIME, PKI, etc)
-Architecture et conception de la sécurité
-Processeurs
-Mémoires
Systèmes d'exploitation :
-Modèles
-TCSEC, ITSEC.
Attestation d'acquis ou de compétences;Attestation de suivi de présence
Non certifiante
Sans niveau spécifique
Information fournie par :