Sécurité des infrastructures TI : les meilleures pratiques (PER-587)
À venir. - Identifier les composantes qui jouent un rôle clé dans la sécurité des systèmes d'exploitation. - Identifier les outils nécessaires à la sécurisation d'un système informatique en fonction des besoins. - Appliquer les meilleures pratique... Lire la suite
pour tous
Aucun
À venir.
- Identifier les composantes qui jouent un rôle clé dans la sécurité des systèmes d'exploitation.
- Identifier les outils nécessaires à la sécurisation d'un système informatique en fonction des besoins.
- Appliquer les meilleures pratiques en regard à la sécurité dans l'exécution des tâches d'administration de systèmes.
- Définir et mettre en oeuvre une politique de contrôle d'accès.
- Renforcer la protection d'un système en réduisant la surface d'attaque (bastionnage).
- Installer et configurer des outils de surveillance et de protection au niveau du système d'exploitation.
- Configurer et gérer les mécanismes de journalisation.
Administrateurs systèmes, auditeurs de systèmes d’information et membres d’une équipe de sécurité de l’information.
L'authentification
- Les mécanismes se basant sur les mots de passe
- Les certificats
- Les bases du contrôle d'accès
Modèlisation
- Modèle Bell-La padula et BIBA
- Contrôle d'accès basé sur les rôles (RBAC)
Mise en oeuvre
- Particularités des environnements Linux (SELinux)
- Particularités des environnements Windows
La gestion des comptes et des autorisations
La gestion des journaux d'événements
La sélection, le déploiement et l'administration de :
- Coupe-feu
- Solutions anti-virus
- Solutions de monitoring
- Systèmes de détection d'intrusions (IDS)
Les meilleures pratiques du bastionnage
Les réseaux privés virtuels (VPN)
Attestation de participation. 1,4 UEC.
1.4
- OIQ
Entreprise de formation
Formateurs
Formateurs et formatrices ÉTS Formation
Experts actifs et expertes actives dans leur domaine