Certifié en cybersécurité (CC) : Contrôles d'accès logiques
Cybersecurity
| Débutant
- 9 vidéos | 20m 16s
- Inclut une appréciation
- Obtient un badge
La ligne entre les contrôles d'accès physiques et logiques est souvent floue, les systèmes fonctionnant généralement ensemble. Dans ce cours, vous explorerez l'aspect logique de la défense en profondeur et des contrôles de sécurité. Vous examinerez ensuite le contrôle d'accès discrétionnaire (DAC) et le contrôle d'accès obligatoire (MAC). Enfin, vous découvrirez les modèles de contrôles d'accès basés sur les rôles (RBAC), sur les règles (RuBAC) et sur les attributs (ABAC) ainsi que leurs différences. Ce cours prépare les participants à l'examen Certifié en cybersécurité (ISC)2.
CE QUE VOUS ALLEZ APPRENDRE
-
Résumer les concepts clés abordés dans ce coursDéfinir les contrôles d'accès logiques comme les mots de passe, l'authentification logicielle multifacteur et les systèmes de gestion de l'identitéDécrire une défense en profondeur logique, par exemple plusieurs moteurs traitant les paquets dans un ordre particulier sur un dispositif ou un système de pare-feu physique ou virtuelDéfinir les contrôles d'accès discrétionnaires comme ceux disponibles dans active directory ou azureadDéfinir les contrôles d'accès obligatoires utilisés dans des environnements hautement sécurisés comme les agences militaires ou de renseignement
-
Définir le contrôle d'accès basé sur les rôles, qui est souvent intégré aux systèmes de gestion de bases de donnéesDéfinir les contrôles d'accès basés sur les règles, comme les listes de contrôle d'accès (acl) d'infrastructure et les acl réseauDécrire les environnements zero trust qui font dériver le périmètre de sécurité, de la périphérie de l'entreprise vers chaque sujet individuelRésumer les concepts clés abordés dans ce cours
EN SUIVANT CE COURS
-
52sDans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT
-
1m 21sÀ l'issue de cette vidéo, vous pourrez définir les contrôles d'accès logiques comme les mots de passe, l'authentification logicielle multifacteur et les systèmes de gestion des identités. ACCÈS GRATUIT
-
2m 11sÀ l'issue de cette vidéo, vous pourrez décrire la défense en profondeur logique, par exemple, plusieurs moteurs traitant les paquets dans un ordre particulier sur un dispositif ou un système de pare-feu physique ou virtuel. ACCÈS GRATUIT
-
2m 28sÀ l'issue de cette vidéo, vous pourrez définir les contrôles d'accès discrétionnaires comme ceux disponibles dans Active Directory ou AzureAD. ACCÈS GRATUIT
-
3m 49sÀ l'issue de cette vidéo, vous pourrez définir les contrôles d'accès obligatoires utilisés dans des environnements hautement sécurisés comme les agences militaires ou de renseignement. ACCÈS GRATUIT
-
2m 35sDans cette vidéo, nous définirons le contrôle d'accès basé sur les rôles, qui est souvent intégré aux systèmes de gestion de bases de données. ACCÈS GRATUIT
-
3m 19sÀ l'issue de cette vidéo, vous pourrez définir les contrôles d'accès basés sur les règles, comme les listes de contrôle d'accès (ACL) d'infrastructure et les ACL réseau. ACCÈS GRATUIT
-
3m 9sÀ l'issue de cette vidéo, vous pourrez décrire les environnements Zero Trust qui font dériver le périmètre de sécurité, de la périphérie de l'entreprise vers chaque sujet individuel. ACCÈS GRATUIT
-
33sDans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT
GAGNEZ UN BADGE NUMÉRIQUE QUAND VOUS AUREZ TERMINÉ CE COURS
Skillsoft vous offre la possibilité d’obtenir un badge numérique à l’issue de certains de nos cours, qui peut être partagé sur n’importe quels réseau social ou plate-forme professionnelle.
Les badges numériques vous appartiennent, pour toujours.