Les opérations et l'administration de la sécurité consistent à identifier les actifs informationnels d'une organisation et la documentation nécessaire à la mise en œuvre de la politique, des normes, des procédures et des lignes directrices pour garantir la confidentialité, l'intégrité et la disponibilité. Vous comprendrez le processus nécessaire pour travailler avec la direction et les propriétaires, les dépositaires et les utilisateurs de l'information afin de définir les classifications de données appropriées. Le cours Opérations et administration de la sécurité aborde les concepts de base de la sécurité et l'application de ces concepts dans l'exploitation et l'administration quotidiennes des systèmes informatiques de l'entreprise et des informations qu'ils hébergent. Les considérations éthiques en général, et le code d'éthique (ISC)2 en particulier, constituent la toile de fond de toute discussion sur la sécurité de l'information, et les candidats au SSCP seront testés sur ces deux points. Les professionnels de la sécurité de l'information se trouvent souvent dans des positions de confiance et doivent être irréprochables à tout point de vue.plusieurs principes fondamentaux de la sécurité de l'information prévalent sur tous les autres et ce domaine couvre ces principes de manière assez approfondie. On peut dire que la triade CIA de la confidentialité, de l'intégrité et de la disponibilité constitue la base de presque tout ce que nous faisons en matière de sécurité de l'information et le candidat SSCP doit non seulement comprendre pleinement ces principes mais aussi être capable de les appliquer dans toutes les situations. les concepts de sécurité supplémentaires couverts dans ce domaine comprennent la vie privée, le moindre privilège, la non-répudiation et la séparation des tâches. Objectifs du cours 1. Définir le code d'éthique 2. Décrire les concepts de sécurité 3. Documenter et exploiter les contrôles de sécurité 4. Décrire le processus de gestion des actifs 5. Mettre en œuvre les contrôles de conformité 6. Évaluer les contrôles de conformité 7. Décrire le processus de gestion du changement 8. Contribuer au programme de formation à la sensibilisation à la sécurité 9. Contribuer aux opérations de sécurité physique
(208 avis)
Détails à connaître
Ajouter à votre profil LinkedIn
5 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 6 modules dans ce cours
Thèmes du module : code d'éthique (ISC)2, Code d'éthique de l'organisation, Il existe généralement trois types de contrôles : les contrôles de gestion (parfois appelés administratifs), les contrôles techniques (parfois appelés logiques) et les contrôles physiques (parfois appelés opérationnels), les contrôles de dissuasion, les contrôles préventifs, les contrôles de détection et les contrôles correctifs. Comprendre et respecter le code de déontologie : Dans le Code d'éthique de l'ISC2, vous apprendrez ce qu'est le Code d'éthique et les Canons du Code d'éthique. Dans le code d'éthique organisationnel, vous apprendrez comment un code d'éthique s'applique aux praticiens de la sécurité et comment appliquer les principes éthiques. Comprendre les concepts de sécurité : Dans le domaine de la confidentialité, vous découvrirez les conséquences d'une violation et la garantie de la confidentialité. Dans le domaine de l'intégrité, vous apprendrez les conséquences d'un manquement à l'intégrité, la disponibilité et les conséquences d'un manquement à la disponibilité. Vous apprendrez également la non-répudiation. Dans le domaine de la protection de la vie privée, vous comprendrez les lignes directrices fondamentales. Dans le domaine du moindre privilège, vous apprendrez ce qu'est le moindre privilège et les applications cots. Vous comprendrez le concept de séparation des tâches et de défense en profondeur, les exemples d'approches et les contrôles supplémentaires. Dans les contrôles basés sur les risques, vous apprendrez à connaître les données d'évaluation des risques. Les concepts de sécurité couvrent également la responsabilité et l'autorisation.
Inclus
10 vidéos10 lectures1 devoir1 sujet de discussion
Thèmes du module : Cycle de vie, matériel/logiciel et données. Dans le cycle de vie, vous découvrirez le modèle en cascade, ses avantages et ses inconvénients, la collecte et l'analyse des exigences, la définition des exigences, la conception du système, la mise en œuvre, l'intégration, les tests, le déploiement du système, la maintenance, les méthodes de développement d'applications supplémentaires, les vulnérabilités du système, le développement sécurisé et les pratiques d'acquisition, le top 10 de l'OWASP, les lignes directrices pour les développeurs, la gestion des actifs informatiques (ITAM), la gestion des périphériques, les diagnostics continus et l'atténuation (CDM), le matériel, l'état souhaité de la gestion des actifs matériels, les données de gestion des actifs matériels, le défi, l'impact et les résultats de la SSCP. Dans le domaine des données, vous découvrirez le stockage sécurisé des informations, les considérations, les vulnérabilités du cryptage, le cryptage des bases de données, l'épuration des données, la déduplication des données, la gestion des clés de cryptage, les considérations, la gestion des droits de l'information (IRM), la sortie sécurisée, la conservation et l'élimination des données, les déchiqueteuses, les niveaux de sécurité, la destruction des supports magnétiques, l'effacement ou le reformatage, l'effacement des données, la démagnétisation, et les contrôles de divulgation : la prévention des fuites de données.
Inclus
14 vidéos14 lectures1 devoir
Sujets du module : Contrôles techniques, contrôles opérationnels, contrôles de gestion, politiques de sécurité, normes, lignes directrices et procédures, plan de mise en œuvre et de gestion de la configuration, évaluation de l'impact sur la sécurité, architecture des systèmes/interopérabilité des systèmes, test des correctifs, des corrections et des mises à jour. Dans les contrôles techniques, vous apprendrez l'identification et l'authentification, les contrôles d'accès logique, les contrôles d'accès public, les pistes d'audit. Dans les contrôles opérationnels, vous découvrirez les mesures de sécurité opérationnelles, les solutions opérationnelles et les contrôles de gestion. Dans les politiques de sécurité, les normes, les lignes directrices et les procédures, vous découvrirez les politiques de sécurité spécifiques à un domaine, les éléments typiques d'une politique, le cycle de vie d'une politique, les composantes d'une politique de sécurité, les lignes directrices standard et les procédures. Participez aux tâches de gestion du changement : Dans le plan de mise en œuvre et de gestion de la configuration, vous apprendrez ce qu'est la gestion des versions, le gestionnaire des versions, la politique de gestion des versions, le processus de gestion des versions, la signature du code, les outils de gestion des versions, l'assurance des systèmes et la validation des contrôles, la gestion de la configuration (CM), le processus de CM, les objectifs du système de CM, les aspects opérationnels de la CM, l'inventaire du matériel, l'inventaire des logiciels, les listes de configuration, la gestion de la configuration pour les systèmes d'ouverture, l'identification, les outils de gestion automatisée de la configuration, le contrôle, la comptabilisation et l'audit. Vous comprendrez également les concepts d'évaluation de l'impact sur la sécurité et d'architecture/interopérabilité des systèmes. Dans la section Tests, correctifs, corrections et mises à jour, vous apprendrez ce qu'est la gestion des correctifs, le processus de gestion des correctifs.
Inclus
9 vidéos9 lectures1 devoir2 sujets de discussion
Sujets du module : Sensibilisation à la sécurité, sécurité physique, sécurité des bâtiments, clés, serrures et coffres-forts, communications et salles de serveurs, sécurité des zones restreintes et des zones de travail, considérations relatives aux services publics et au chauffage, à la ventilation et à la climatisation, prévention, détection et suppression des incendies. Participer aux opérations de sécurité physique : Dans le domaine de la sécurité physique, vous apprendrez les éléments de contrôle d'accès à l'intérieur, ainsi que le contrôle des escortes et des visiteurs. Dans le domaine de la sécurité des bâtiments, vous apprendrez ce que sont les portes, les portes périmétriques, les serrures de porte, les mantraps et les tourniquets. Dans le domaine des clés, des serrures et des coffres-forts, vous découvrirez les types de serrures, les clés de haute technologie, les coffres-forts, les chambres fortes, les conteneurs, le contrôle des clés, le guide medeco pour le développement et la gestion du contrôle des clés. Dans Communications et salles de serveurs, vous apprendrez à sécuriser la zone, la protection contre la foudre, les salles de serveurs et la sécurité des baies. Dans la section Sécurité des zones restreintes et des zones de travail, vous découvrirez les zones de travail restreintes, la sécurité des centres de données et la "règle des deux personnes". Dans la section Utilités et considérations CVC, vous apprendrez ce qu'il faut savoir sur les utilités et l'alimentation électrique, les générateurs, le CVC, la contamination de l'air, les directives et les problèmes liés à l'eau. Dans la section Prévention, détection et suppression des incendies, vous apprendrez ce que sont la détection et la suppression des incendies, les systèmes d'arrosage et les systèmes de suppression des gaz.
Inclus
11 vidéos11 lectures1 devoir
Inclus
1 évaluation par les pairs
Inclus
1 lecture1 devoir
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 208
208 avis
- 5 stars
82,29 %
- 4 stars
15,78 %
- 3 stars
1,43 %
- 2 stars
0 %
- 1 star
0,47 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Le programme du cours contient environ 16 heures de contenu comprenant des conférences, des lectures, une étude de cas et des questionnaires répartis sur une période de 6 semaines.
Oui, vous pouvez visionner la première vidéo et le syllabus avant de vous inscrire. Vous devez acheter le cours pour accéder au contenu qui n'est pas inclus dans l'aperçu.
Si vous décidez de vous inscrire au cours avant la date de début de la session, vous aurez accès à toutes les vidéos et à toutes les lectures du cours. Vous pourrez soumettre vos travaux dès le début de la session.