1-2
|
- Exemples
- L’analyse de risque
- Identification des actifs et des menaces
- Méthodologie OCTAVE
- Caractérisation des menaces
|
3-4
|
- Les politiques de sécurité
- Comment écrire une politique simple et efficace
- Les politiques des mots de passe
|
5
|
- Sécurité des opérations
- Gestion des incidents
- Centre des opérations de sécurité
|
6
|
- Sécurité des operations
- Tests d’intrusions
- Audit (PCI-DSS, ISO 27002, …)
- Computers Forensics
|
7
|
Examen intra
|
8
|
- Sécurité de l’infrastructure (menaces)
- OWASP – Top 10, CWE Top 25
- Menaces internes
- Sécurité de l’infrastructure
- Architecture d'entreprise
- CAPTCHA
|
9
|
- Sécurité de l’infrastructure (serveurs)
- Bastion
- Services
- Communications sécurisées (TLS)
|
10
|
- Divulgation des vulnérabilités
|
11
|
- Sécurité de l’infrastructure
|
12
|
- Sécurité de l’infrastructure
|
13
|
|