Programme
Domaine 1 : Sécurité et management des risques
- Comprendre et appliquer les concepts de confidentialité, intégrité et disponibilité
- Appliquer les principes de gouvernance de la sécurité
- Conformité
- Comprendre les questions légales et réglementaires concernant la sécurité de l’information dans un contexte global
- Comprendre l’éthique professionnelle
- Développer et implémenter une politique de sécurité, des standards, des procédures et des guidelines
- Comprendre les exigences de continuité d’activité
- Contribuer aux politiques de sécurité du personnel
- Comprendre et appliquer les concepts de management des risques
- Comprendre et appliquer le modèle de menace
- Intégrer les considérations de risque de sécurité dans la stratégie d’acquisition
- Etablir et gérer la sensibilisation, la formation et l’éducation à la sécurité de l’information
Domaine 2 : Sécurité des assets
- Classification de l’information et support des assets
- Déterminer et maintenir la propriété
- Protéger la confidentialité
- Assurer la rétention appropriée
- Déterminer les mesures de sécurité des données
- Etablir les exigences de manipulation
Domaine 3 : Engineering de la sécurité
- Implémenter et gérer les processus d’engineering en utilisant les principes de conception sécurisée
- Comprendre les concepts fondamentaux des modèles de sécurité
- Sélectionner les mesures et contre-mesures sur la base des modèles d’évaluation de la sécurité des systèmes
- Comprendre les possibilités de sécurités offertes par les systèmes d’information
- Evaluer et réduire les vulnérabilités de sécurité des architectures, des conceptions, des solutions
- Evaluer et réduire les vulnérabilités de sécurité des systèmes web
- Evaluer et réduire les vulnérabilités de sécurité des systèmes mobiles
- Evaluer et réduire les vulnérabilités de sécurité des systèmes embarqués
- Appliquer la cryptographie
- Appliquer les principes de sécurité au site et à la conception de l’installation
- Concevoir et implémenter la sécurité physique
Domaine 4 : Sécurité des réseaux et des communications
- Appliquer les principes de conception sécurisée à l’architectures réseau
- Sécuriser les composants réseau
- Concevoir et établir des canaux de communication sécurisés
- Prévenir ou limiter les attaques réseau
Domaine 5 : Management des identités et des accès
- Contrôle d’accès physique et logique aux assets
- Gérer l’identification et l’authentification des personnes et des équipements
- Intégrer l’identité en tant que service
- Intégrer des services d’identité tiers
- Intégrer et gérer les mécanismes d’autorisation
- Prévenir ou réduire les attaques au contrôle d’accès
- Gérer le cycle de vie des identités et du provisioning des accès
Domaine 6 : Evaluation de la sécurité et test
- Concevoir et valider les stratégies d’évaluation et de test de sécurité
- Conduire des tests de mesures de sécurité
- Collecter les données des processus de sécurité
- Analyser et reporter les résultats des tests
- Conduire ou faciliter les audits internes ou third-party
Domaine 7 : Sécurité des opérations
- Comprendre et supporter les investigations
- Comprendre les exigences des types d’investigations
- Réaliser les activités de monitoring et de logging
- Sécuriser le provisioning des ressources
- Comprendre et appliquer les concepts fondamentaux de sécurité des opérations
- Utiliser les techniques de protection de ressources
- Gérer les incidents
- Opérer et maintenir des mesures de sécurité préventives
- Implémenter et supporter le management des patchs et vulnérabilités
- Comprendre et participer aux processus de gestion des changements
- Implémenter des stratégies de reprise
- Implémenter des stratégies de reprise après sinistre
- Tester les plans de reprise après sinistre
- Participer au Plan de Continuité d’Activité et aux exercices
- Implémenter et manager la sécurité physique
- Adresser les problèmes de sécurité du personnel
Domaine 8 : Sécurité du développement logiciel
- Comprendre et appliquer la sécurité dans le cycle de vie de développement logiciel
- Appliquer les mesures de sécurité dans les environnements de développement
- Evaluer l’efficacité de la sécurité du logiciel
- Evaluer l’impact la sécurité du logiciel acquis
- Dans chaque exposé, l’accent sera mis sur les éléments organisationnels et technologiques fondamentaux.