ISC2
Gestion des risques : Utilisation des contrôles d'accès pour protéger les actifs
ISC2

Gestion des risques : Utilisation des contrôles d'accès pour protéger les actifs

Ce cours fait partie de praticien certifié en sécurité des systèmes (ISC)² (SSCP)

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

4 928 déjà inscrits

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.8

(54 avis)

niveau Débutant

Expérience recommandée

6 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Compétences que vous acquerrez

  • Catégorie : Gestion des risques
  • Catégorie : Contrôles d'accès

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

15 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.8

(54 avis)

niveau Débutant

Expérience recommandée

6 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la praticien certifié en sécurité des systèmes (ISC)² (SSCP)
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 5 modules dans ce cours

Dans ce module, nous allons commencer à examiner les éléments qui composent un programme de sécurité. Maintenant que nous avons examiné le processus de gestion des risques, nous disposons des informations nécessaires pour justifier les contrôles et les autres mesures prises pour sécuriser et protéger les actifs de l'organisation.il convient de rappeler le principe fondamental de la sécurité de l'information, à savoir que la sécurité n'existe que dans le but de soutenir et de faciliter la mission de l'entreprise. Notre objectif, en tant que professionnels de la sécurité, n'est pas simplement d'être en sécurité, mais plutôt de sécuriser l'entreprise. Nos organisations ne nous engagent pas parce qu'elles sont réellement intéressées par la sécurité ; elles nous engagent parce que la direction réalise que la sécurité est nécessaire à la survie de l'entreprise.les cadres supérieurs et les dirigeants de l'organisation s'efforcent d'utiliser efficacement toutes les ressources dont ils disposent, afin de maximiser l'efficacité de l'organisation sur les marchés qu'elle dessert. Qu'il s'agisse d'une entreprise à but lucratif, d'une organisation à but non lucratif ou d'une agence gouvernementale, l'organisation (pour reprendre la devise de la Royal Air Force Police britannique) doit survivre pour fonctionner. Elle doit contrôler les pertes dues à des processus commerciaux inefficaces, à des conditions météorologiques défavorables ou à des attaques criminelles.en d'autres termes, la sécurité de l'information qui minimise les pertes et protège les actifs, les processus, les buts et les objectifs de grande valeur se paie d'elle-même et requiert donc le soutien et les ressources de la direction générale. Les efforts de sécurité qui ne soutiennent pas directement la défense de ces priorités ne le feront pas.la croissance explosive des activités de cyberfraude pendant la pandémie de 2020-2021 et l'augmentation des ransomwares et autres attaques démontrent que les attaquants apprennent plus vite que les défenseurs. Nous devons inverser cette tendance, en commençant par la manière dont nous envisageons de transformer les besoins et les exigences en matière de sécurité en stratégies de contrôle efficaces

Inclus

6 vidéos2 lectures3 quizzes

On pourrait dire que les contrôles d'accès sont au cœur d'un programme de sécurité de l'information. Plus tôt dans ce cours, nous avons examiné les fondements de la sécurité par le biais de la gestion des risques et de la politique, ainsi que la direction de la sécurité de l'information par le biais de l'implication de la direction et de la planification stratégique, mais en fin de compte, la sécurité se résume à "qui peut accéder à nos actifs (bâtiments, données, systèmes, etc.) et que peuvent-ils faire lorsqu'ils y ont accès ?"les contrôles d'accès ne consistent pas seulement à restreindre l'accès, mais aussi à l'autoriser. Il s'agit d'accorder le bon niveau d'accès au personnel et aux processus autorisés, tout en refusant l'accès aux fonctions ou aux personnes non autorisées

Inclus

3 vidéos3 lectures2 quizzes

Cette partie du cours examine le processus de gestion de l'identité. La gestion des identités (GI) est souvent décrite à l'aide du modèle IAAA (parfois appelé modèle AAA). Ce modèle représente les étapes d'identification, d'authentification, d'autorisation et de comptabilité (parfois incorrectement appelé audit ; nous verrons pourquoi au fur et à mesure que nous avançons).la gestion des identités comprend l'établissement, le maintien et la suppression des identités sur nos systèmes.le contrôle d'accès se concentre sur les tâches en temps réel nécessaires pour valider qu'une tentative d'accès à une ressource est effectuée par une entité reconnue et acceptée utilisant une identité connue du système, et que la tentative cherche à utiliser des privilèges appropriés et valides pour cette entité, cette ressource et les circonstances actuelles.avant la généralisation des pages web qui permettent aux visiteurs de créer un compte (une identité) sur le système hôte, la plupart des professionnels de la sécurité et des responsables d'organisations considéraient que la gestion de l'information et le piratage d'identité se déroulaient sur deux échelles de temps très différentes ou qu'ils étaient déterminés par deux types d'événements très différents :les activités de gestion de l'information sont considérées comme étant liées à des événements de grande envergure, tels que l'entrée dans l'organisation, un changement important dans les rôles ou les responsabilités professionnelles, puis le départ de l'organisation.les activités AAA se produisent alors en temps réel, à chaque tentative de connexion et à chaque demande d'accès aux ressources faite par l'un des comptes et des identifiants créés pour cette personne.comme le concept de gestion de l'identité a dû s'étendre pour inclure des utilisateurs et des entités non humaines, cette vision des horizons temporels de l'IM et de l'AAA a changé de manière connexe. Une entreprise recrute des utilisateurs humains et acquiert des terminaux ou des serveurs. Elle signe des accords de partenariat avec d'autres organisations pour mettre en place des mécanismes de contrôle d'accès fédérés afin que les deux parties puissent partager des ressources d'information de manière contrôlée et sécurisée. Chacune de ces activités de gestion de l'information ne se produit qu'une fois (ou plusieurs) au cours du cycle de vie de la relation de cette entité avec l'organisation.de même qu'un utilisateur humain peut faire un millier de tentatives d'accès à des ressources au cours d'une seule journée de travail (ou même au cours d'une courte session), de même une entité non humaine peut effectuer les tâches qui lui sont assignées ou autorisées

Inclus

7 vidéos2 lectures7 quizzes

la mise en œuvre de la gestion des accès comporte ses propres défis. Les audits réalisés dans de nombreuses organisations révèlent souvent que les processus de gestion des identités utilisés sont défectueux, ce qui fait que de nombreux utilisateurs disposent d'autorisations d'accès qu'ils ont accumulées au fil des ans et qui ne correspondent pas aux besoins actuels de l'entreprise. Ce problème se pose lorsque les réglementations en matière de protection de la vie privée exigent une responsabilisation et un suivi des autorisations d'accès, et il peut entraîner des pénalités financières, des failles de sécurité et des situations embarrassantes pour l'organisation.l'idée d'un système de gestion des identités et des accès (IAM) est d'automatiser le processus et de réduire la charge administrative, tout en améliorant les rapports et la capacité à contrôler les niveaux d'accès accordés aux utilisateurs. Les systèmes de gestion des identités et des accès comprennent notamment un processus automatisé permettant aux utilisateurs de demander et d'obtenir l'accès aux systèmes, un processus rationalisé pour les nouveaux utilisateurs et pour la réinitialisation des mots de passe

Inclus

8 vidéos4 lectures2 quizzes

Il n'est pas exagéré de dire que le contrôle d'accès est au cœur du problème de la sécurité des systèmes d'information.tout ce que nous faisons en tant que professionnels de la sécurité se résume à cet ensemble de problèmes ; la gestion des risques fixe les exigences à respecter en matière de contrôle d'accès, et la conception, la configuration et l'exploitation des infrastructures d'information utilisées par l'organisation doivent refléter les décisions qui ont été prises en matière de contrôle d'accès.les technologies de contrôle d'accès peuvent très bien représenter les "biens immobiliers" les plus disputés dans la bataille entre les cyberdéfenseurs et les cyberattaquants.ce chapitre vous a fourni une orientation et une introduction riches, détaillées et approfondies sur de nombreux aspects du besoin et du problème du contrôle d'accès, tout en vous montrant des moyens de résoudre ce problème et de répondre à ce besoin.

Inclus

1 lecture1 quiz1 évaluation par les pairs

Instructeur

Évaluations de l’enseignant
5.0 (19 évaluations)
(ISC)² Education & Training
ISC2
20 Cours87 292 apprenants

Offert par

ISC2

Recommandé si vous êtes intéressé(e) par Sécurité

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 54

4.8

54 avis

  • 5 stars

    85,45 %

  • 4 stars

    9,09 %

  • 3 stars

    3,63 %

  • 2 stars

    0 %

  • 1 star

    1,81 %

SS
5

Révisé le 31 mai 2023

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions