![]() |
DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS. |
Sécurité générale des SIDate de mise à jour : 25/02/2025
| Identifiant OffreInfo : 03_251258485F |
Via Compétences (Carif-Oref Auvergne-Rhône-Alpes) |
S'initier à la sécurité des systèmes d'information
Gérer les accès et l'identité
Protéger contre les menaces et les vulnérabilités
Gérer la confidentialité et le cryptage
Gérer les incidents de sécurité
Gérer la conformité, la sensibilisation et la planification de la continuité
S'initier à la sécurité des systèmes d'information
- Comprendre les fondements de la sécurité des systèmes d'information
- Reconnaître l'importance de la protection contre les menaces et les risques
- Identifier les acteurs et les motivations derrière les attaques informatiques
- Examiner les conséquences potentielles des violations de sécurité
- Évaluer l'évolution des menaces et des tendances en matière de cybercriminalité
- Expliquer le rôle critique de la sécurité des SI dans la continuité des activités
Gérer les accès et l'identité
- Mettre en œuvre des mécanismes d'authentification solides
- Contrôler les autorisations d'accès en fonction des rôles et des responsabilités
- Gérer les identités des utilisateurs de manière sécurisée
- Appliquer la biométrie et l'authentification multifactorielle
- Examiner les méthodes de gestion des accès à distance
- Former les utilisateurs aux meilleures pratiques de gestion des identifiants
Protéger contre les menaces et les vulnérabilités
- Utiliser des pare-feu pour bloquer les accès non autorisés
- Déployer des solutions antivirus et antimalwares pour détecter les menaces
- Mettre en place des systèmes de détection d'intrusion (IDS) et de prévention d'intrusion (IPS)
- Gérer les correctifs de sécurité pour réduire les vulnérabilités
- Expliquer l'importance des tests de pénétration pour évaluer la résistance aux attaques
- Sensibiliser à la sécurité pour prévenir les attaques de phishing et d'ingénierie sociale
Gérer la confidentialité et le cryptage
- Expliquer les concepts de confidentialité des données
- Utiliser des méthodes de cryptage pour protéger les données sensibles
- Appliquer le cryptage de bout en bout pour sécuriser les communications
- Mettre en œuvre le cryptage des données en repos et en transit
- Gérer les clés de cryptage de manière sécurisée
- Examiner les avantages du cryptage homomorphe pour le traitement sécurisé des données
Gérer les incidents de sécurité
- Élaborer des plans de réponse aux incidents pour minimiser les dommages
- Former les équipes de sécurité à la gestion des incidents
- Mettre en place un processus de détection, d'évaluation et de résolution des incidents
- Expliquer les étapes de la gestion des incidents, de l'alerte à la récupération
- Examiner les aspects légaux et réglementaires de la notification des violations de sécurité
- Utiliser des outils de surveillance et de journalisation pour détecter les activités suspectes
Gérer la conformité, la sensibilisation et la planification de la continuité
- Respecter les réglementations en matière de protection des données et de confidentialité
- Sensibiliser les employés aux risques de sécurité et aux bonnes pratiques
Non certificiante
Sans niveau spécifique
Conventionnement : Non
Bénéficiaire de l'action
Niveau d'entrée : Sans niveau spécifique
Aucun