Plan de cours
Langues d'enseignement | Cette formation est offerte en français ou en anglais. Notez que le matériel didactique officiel est disponible en anglais seulement. |
Public concerné | Ingénieurs réseaux qui cherchent à acquérir une connaissance fondamentale de la sécurité du réseau à travers l'obtention de la certification Security + |
Certification | CompTIA Security+ fournit une référence mondiale pour les meilleures pratiques en matière de sécurité informatique. La certification valide les connaissances sur la sécurité des réseaux, la conformité et la sécurité des opérations, les menaces et vulnérabilités, etc. Ce titre de certification s'obtient par la réussite de l'examen SY0-601 (en anglais), à passer ultérieurement. |
Prérequis | Connaître les fondamentaux systèmes et réseaux |
Objectif |
|
Contenu | Leçon 1 - Comparaison des Rôles et Contrôles de Sécurité • Comparer les rôles de sécurité de l'information • Comparer des contrôles de sécurité et des documents cadres utilisés pour mettre en place a sécurité (framework) Leçon 2 - Expliquer la Source des Menaces et Comment se Documenter sur celles-ci • Expliquer les types d'acteurs de menace et les vecteurs d'attaque • Expliquer des sources de renseignements sur les menaces Leçon 3 - Effectuer des Évaluations de Sécurité • Évaluer la sécurité organisationnelle avec des outils de reconnaissance réseau • Expliquer des problèmes de sécurité avec les types généraux de vulnérabilité • Résumer des techniques d'analyse des vulnérabilités • Expliquer les concepts des tests d'intrusion Leçon 4 - Identifier l'Ingénierie Sociale et les Logiciels Malveillants • Comparer des techniques d'ingénierie sociale • Analyser des indicateurs d'attaques basées sur des logiciels malveillants Leçon 5 - Résumer les Concepts Cryptographiques de Base • Comparer des méthodes de chiffrement cryptographique • Résumer les modes de fonctionnement cryptographiques • Résumer des cas d'utilisation cryptographique et montrer certaines faiblesses • Résumer d'autres technologies cryptographiques Leçon 6 - Mise en OEuvre d'une Infrastructure à Clé Publique • Mettre en oeuvre des certificats et des autorités de certification • Mettre en oeuvre la gestion PKI Leçon 7 - Implémentation des Contrôles d'Authentification • Résumer de concepts de conception d'authentification • Mettre en oeuvre d'authentification basée sur les connaissances • Mettre en oeuvre de technologies d'authentification • Résumer de concepts d'authentification biométrique Leçon 8 - Mise en OEuvre des Contrôles de Gestion des Identités et des Comptes • Mettre en oeuvre des types d'identité et de compte • Mettre en oeuvre de stratégies de compte • Mettre en oeuvre des solutions d'autorisation • Expliquer l'importance de politiques du personnel Leçon 9 - Implémentation de Conceptions de Réseaux Sécurisés • Mettre en oeuvre de conceptions réseaux sécurisées • Mettre en oeuvre de commutateurs et de routage sécurisés • Mettre en oeuvre d'une infrastructure sans fil sécurisée • Mettre en oeuvre des équilibreurs de charge Leçon 10 - Implémentation d'Appareils de Sécurité Réseau • Implémenter des pares-feu et des serveurs proxy • Mettre en oeuvre de la surveillance de la sécurité du réseau • Résumer l'utilisation de SIEM Leçon 11 - Implémentation de Protocoles Réseau Sécurisés • Mettre en oeuvre des protocoles d'opérations réseau sécurisées • Mettre en oeuvre des protocoles d'application sécurisés • Mettre en oeuvre des protocoles d'accès à distance sécurisés Leçon 12 - Implémentation des Solutions de Sécurité de l'Hôte • Mettre en oeuvre de micrologiciel sécurisé • Mettre en oeuvre de la sécurité des terminaux • Expliquer les implications de la sécurité d'un système embarqué Leçon 13 - Implémentation des Solutions de Sécurité des Appareils Mobiles • Mettre en oeuvre de la gestion des appareils mobiles • Mettre en oeuvre des connexions sécurisées d'appareils mobiles Leçon 14 - Résumer les Concepts d'Application Sécurisée • Analyser les indicateurs d'attaques d'applications • Analyser les indicateurs d'attaques d'applications Web • Résumer les pratiques de codage sécurisé • Mettre en oeuvre des environnements de scripts sécurisés • Résumer les concepts de déploiement et d'automatisation Leçon 15 - Implémenter des Solutions Cloud Sécurisées • Résumer les services de cloud sécurisé et de virtualisation • Appliquer les solutions de sécurité cloud • Résumer le concept d'infrastructure sous forme de code (IaC) Leçon 16 - Expliquer les Concepts de Confidentialité et de Protection des Données • Expliquer des concepts de confidentialité et de sensibilité des données • Expliquer des contrôles de confidentialité et de protection des données Leçon 17 - Répondre aux Incidents • Résumer des procédures de réponse aux incidents • Utiliser des sources de données appropriées pour la réponse aux incidents • Appliquer des contrôles d'atténuation Leçon 18 - Expliquer la Criminalistique Numérique • Expliquer des aspects clés de la documentation d'investigation numérique • Expliquer des aspects clés de l'acquisition de preuves en criminalistique numérique Leçon 19 - Résumer les Concepts de Gestion des Risques • Expliquer des processus et des concepts de gestion des risques • Expliquer des concepts d'analyse d'impact sur l'entreprise Leçon 20 - Mettre en OEuvre de la Résilience en Cybersécurité • Mettre en oeuvre des stratégies de redondance • Mettre en oeuvre des stratégies de sauvegarde • Mettre en oeuvre des stratégies de résilience en matière de cybersécurité Leçon 21 - Expliquer la Sécurité Physique • Expliquer l'importance des contrôles de sécurité du site physique • Expliquer l'importance des contrôles de sécurité de l'hôte physique |