Certifié en cybersécurité (CC) : Contrôles d'accès physiques

Cybersecurity    |    Débutant
  • 10 vidéos | 34m 48s
  • Inclut une appréciation
  • Obtient un badge
Notation 5.0 sur 1 utilisateurs Notation 5.0 sur 1 utilisateurs (1)
De nombreux praticiens de la sécurité comparent la sécurité physique à la protection d'un château médiéval. La défense en profondeur (DiD) repose sur plusieurs couches de méthodes de sécurité indépendantes et doit être utilisée dans le cadre d'une approche extérieure-intérieure ou intérieure-extérieure. Commencez ce cours en explorant les concepts et mécanismes fondamentaux de la sécurité physique, tels que la gestion des accès privilégiés (PAM) et la séparation des tâches (SoD). Vous vous concentrerez ensuite sur les systèmes de badges, les portes d'entrée et les contrôles environnementaux. Ensuite, vous examinerez l'authentification biométrique, y compris la prévention de la criminalité par la conception environnementale (CPTED). Enfin, vous découvrirez divers systèmes de surveillance tels que syslog, NetFlow, la gestion des informations et des événements de sécurité (SIEM) et l'orchestration, l'automatisation et la réponse en matière de sécurité (SOAR). Ce cours prépare les participants à l'examen Certifié en cybersécurité (ISC)2.

CE QUE VOUS ALLEZ APPRENDRE

  • Découvrir les concepts clés abordés dans ce cours
    Décrire les concepts des contrôles d'accès, y compris les éléments tels que les sujets, les objets ressources et les règles
    Décrire les principes de la défense physique en profondeur, tels qu'une approche extérieure-intérieure pour protéger le campus, l'installation ou l'espace de bureau
    Définir la gestion des accès privilégiés, y compris le provisionnement et le déprovisionnement, ainsi que l'intégration et la désintégration des composants physiques pour les personnes qui arrivent, partent et sont transférés
    Décrire la ségrégation des tâches, également appelée compartimentalisation de séparation des tâches
  • Décrire les systèmes de badges tels que les cartes à puce, les cartes d'accès communes (cac) et les cartes de proximité, ainsi que les méthodes d'accès aux portails avec ou sans gardiens humains
    Décrire la conception des contrôles environnementaux, y compris la prévention de la criminalité par la conception environnementale (cpted)
    Comparer les mécanismes d'authentification biométrique tels que les empreintes digitales, la reconnaissance oculaire, faciale et vocale
    Décrire les mécanismes de surveillance de la sécurité physique tels que les caméras, les gardes, les capteurs, les alarmes et les sentinelles
    Résumer les concepts clés abordés dans ce cours

EN SUIVANT CE COURS

  • 53s
    Dans cette vidéo, vous découvrirez les concepts clés abordés dans ce cours. ACCÈS GRATUIT
  • 5m 40s
    À l'issue de cette vidéo, vous serez en mesure de présenter les concepts des contrôles d'accès, y compris des éléments tels que les sujets, les objets ressources et les règles. ACCÈS GRATUIT
  • Verrouillé
    3.  Principes de la défense en profondeur (DiD)
    3m 13s
    À l'issue de cette vidéo, vous serez en mesure de décrire les principes de la défense physique en profondeur, tels que l'approche extérieure-intérieure pour protéger le campus, l'installation ou l'espace de bureau. ACCÈS GRATUIT
  • Verrouillé
    4.  Gestion des accès privilégiés (PAM)
    3m 51s
    À l'issue de cette vidéo, vous serez en mesure de définir la gestion des accès privilégiés, y compris le provisionnement et le déprovisionnement, ainsi que l'intégration et la désintégration des composants physiques pour les personnes qui arrivent, partent et sont transférés. ACCÈS GRATUIT
  • Verrouillé
    5.  Ségrégation des tâches
    2m 39s
    Dans cette vidéo, nous décrirons la ségrégation des tâches, également appelée compartimentalisation de séparation des tâches. ACCÈS GRATUIT
  • Verrouillé
    6.  Systèmes de badges et portes d'entrée
    4m 18s
    À l'issue de cette vidéo, vous serez en mesure de décrire les systèmes de badges tels que les cartes à puce, les cartes d'accès communes (CAC) et les cartes de proximité, ainsi que les méthodes d'accès aux portails avec ou sans gardiens humains. ACCÈS GRATUIT
  • Verrouillé
    7.  Conception des contrôles environnementaux
    3m 31s
    Dans cette vidéo, nous décrirons la conception des contrôles environnementaux, y compris la prévention de la criminalité par la conception environnementale (CPTED). ACCÈS GRATUIT
  • Verrouillé
    8.  Biométrie
    5m 6s
    À l'issue de cette vidéo, vous serez en mesure de comparer les mécanismes d'authentification biométrique tels que les empreintes digitales, la reconnaissance oculaire, faciale et vocale. ACCÈS GRATUIT
  • Verrouillé
    9.  Systèmes de surveillance
    5m 2s
    À l'issue de cette vidéo, vous serez en mesure de décrire les mécanismes de surveillance de la sécurité physique tels que les caméras, les gardes, les capteurs, les alarmes et les sentinelles. ACCÈS GRATUIT
  • Verrouillé
    10.  Résumé du cours
    34s
    Dans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT

GAGNEZ UN BADGE NUMÉRIQUE QUAND VOUS AUREZ TERMINÉ CE COURS

Skillsoft vous offre la possibilité d’obtenir un badge numérique à l’issue de certains de nos cours, qui peut être partagé sur n’importe quels réseau social ou plate-forme professionnelle.

Les badges numériques vous appartiennent, pour toujours.

CE CONTENU POURRAIT ÉGALEMENT VOUS INTÉRESSER

Notation 5.0 sur 1 utilisateurs Notation 5.0 sur 1 utilisateurs (1)
Notation 4.0 sur 1 utilisateurs Notation 4.0 sur 1 utilisateurs (1)