Certifié en cybersécurité (CC) : Sécurité des données et renforcement des systèmes
Cybersecurity
| Débutant
- 11 vidéos | 29m 38s
- Inclut une appréciation
- Obtient un badge
Pour nombre d'organisations, les données constituent l'actif le plus important à sécuriser. Commencez ce cours en explorant le cycle de vie des données, c'est-à-dire les différentes phases par lesquelles elles passent, de leur création à leur destruction. Vous vous concentrerez sur chacune des six phases : Créer, Stocker, Utiliser, Partager, Archiver et Détruire. Vous apprendrez ensuite à journaliser et à surveiller les événements de sécurité à l'aide de solutions d'entreprise modernes et basées sur le Cloud. Puis vous étudierez le chiffrement, le hachage et la signature numérique. Enfin, vous découvrirez les pratiques de renforcement des systèmes, comme la gestion des correctifs. Ce cours prépare les participants à l'examen (ISC)2 Certifié en cybersécurité.
CE QUE VOUS ALLEZ APPRENDRE
-
Découvrir les concepts clés abordés dans ce coursDéfinir la phase créer du cycle de vie des données qui doit utiliser le concept de minimisation des données du règlement général sur la protection des données (rgpd)Définir la phase stocker du cycle de vie des données, y compris les solutions de stockage en mode bloc, objet, fichier et base de donnéesDéfinir la phase utiliser du cycle de vie des données, y compris l'utilisation des données et un large éventail de processus par lesquels les données brutes deviennent des informations et des connaissancesDéfinir la phase partager du cycle de vie des données, qui implique le travail simultané de plusieurs sujets sur des données au repos, en transit et en cours d'utilisationDéfinir la phase archiver du cycle de vie des données, qui correspond au stockage à long terme des données pour divers cas d'utilisation
-
Définir la phase détruire du cycle de vie des données, aussi appelée phase de destruction ou d'élimination des données physiques et numériques, et des supports associésDécrire la journalisation et la surveillance des événements de sécurité à l'aide de solutions d'entreprise modernes et basées sur le cloudComparer le chiffrement, le hachage et la signature numérique, y compris les chiffrements à clé symétrique et asymétrique, les codes d'authentification de message de hachage et les certificats numériquesDécrire les pratiques de renforcement des systèmes, telles que la gestion des correctifs, et l'arrêt des services et des ports inutilesRésumer les concepts clés abordés dans ce cours
EN SUIVANT CE COURS
-
47sDans cette vidéo, vous découvrirez les concepts clés abordés dans ce cours. ACCÈS GRATUIT
-
2m 49sÀ l'issue de cette vidéo, vous serez en mesure de définir la phase Créer du cycle de vie des données qui doit utiliser le concept de minimisation des données du règlement général sur la protection des données (RGPD). ACCÈS GRATUIT
-
1m 47sÀ l'issue de cette vidéo, vous serez en mesure de définir la phase Stocker du cycle de vie des données, y compris les solutions de stockage en mode bloc, objet, fichier et base de données. ACCÈS GRATUIT
-
1m 53sÀ l'issue de cette vidéo, vous serez en mesure de définir la phase Utiliser du cycle de vie des données, y compris l'utilisation des données, et un large éventail de processus par lesquels les données brutes deviennent des informations et des connaissances. ACCÈS GRATUIT
-
1m 39sDans cette vidéo, nous définirons la phase Partager du cycle de vie des données, qui implique le travail simultané de plusieurs sujets sur des données au repos, en transit et en cours d'utilisation. ACCÈS GRATUIT
-
1m 46sÀ l'issue de cette vidéo, vous serez en mesure de définir la phase Archiver du cycle de vie des données, qui correspond au stockage à long terme des données pour divers cas d'utilisation. ACCÈS GRATUIT
-
2m 3sÀ l'issue de cette vidéo, vous serez en mesure de définir la phase Détruire du cycle de vie des données, aussi appelée phase de destruction ou d'élimination des données physiques et numériques, et des supports associés. ACCÈS GRATUIT
-
5m 28sDans cette vidéo, nous décrirons la journalisation et la surveillance des événements de sécurité à l'aide de solutions d'entreprise modernes et basées sur le Cloud. ACCÈS GRATUIT
-
7m 49sÀ l'issue de cette vidéo, vous serez en mesure de comparer le chiffrement, le hachage et la signature numérique, y compris les chiffrements à clé symétrique et asymétrique, les codes d'authentification de message de hachage et les certificats numériques. ACCÈS GRATUIT
-
3m 1sÀ l'issue de cette vidéo, vous serez en mesure de décrire les pratiques de renforcement des systèmes, telles que la gestion des correctifs, et l'arrêt des services et des ports inutiles. ACCÈS GRATUIT
-
37sDans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT
GAGNEZ UN BADGE NUMÉRIQUE QUAND VOUS AUREZ TERMINÉ CE COURS
Skillsoft vous offre la possibilité d’obtenir un badge numérique à l’issue de certains de nos cours, qui peut être partagé sur n’importe quels réseau social ou plate-forme professionnelle.
Les badges numériques vous appartiennent, pour toujours.