Certifié en cybersécurité (CC) : Sécurité des données et renforcement des systèmes

Cybersecurity    |    Débutant
  • 11 vidéos | 29m 38s
  • Inclut une appréciation
  • Obtient un badge
Pour nombre d'organisations, les données constituent l'actif le plus important à sécuriser. Commencez ce cours en explorant le cycle de vie des données, c'est-à-dire les différentes phases par lesquelles elles passent, de leur création à leur destruction. Vous vous concentrerez sur chacune des six phases : Créer, Stocker, Utiliser, Partager, Archiver et Détruire. Vous apprendrez ensuite à journaliser et à surveiller les événements de sécurité à l'aide de solutions d'entreprise modernes et basées sur le Cloud. Puis vous étudierez le chiffrement, le hachage et la signature numérique. Enfin, vous découvrirez les pratiques de renforcement des systèmes, comme la gestion des correctifs. Ce cours prépare les participants à l'examen (ISC)2 Certifié en cybersécurité.

CE QUE VOUS ALLEZ APPRENDRE

  • Découvrir les concepts clés abordés dans ce cours
    Définir la phase créer du cycle de vie des données qui doit utiliser le concept de minimisation des données du règlement général sur la protection des données (rgpd)
    Définir la phase stocker du cycle de vie des données, y compris les solutions de stockage en mode bloc, objet, fichier et base de données
    Définir la phase utiliser du cycle de vie des données, y compris l'utilisation des données et un large éventail de processus par lesquels les données brutes deviennent des informations et des connaissances
    Définir la phase partager du cycle de vie des données, qui implique le travail simultané de plusieurs sujets sur des données au repos, en transit et en cours d'utilisation
    Définir la phase archiver du cycle de vie des données, qui correspond au stockage à long terme des données pour divers cas d'utilisation
  • Définir la phase détruire du cycle de vie des données, aussi appelée phase de destruction ou d'élimination des données physiques et numériques, et des supports associés
    Décrire la journalisation et la surveillance des événements de sécurité à l'aide de solutions d'entreprise modernes et basées sur le cloud
    Comparer le chiffrement, le hachage et la signature numérique, y compris les chiffrements à clé symétrique et asymétrique, les codes d'authentification de message de hachage et les certificats numériques
    Décrire les pratiques de renforcement des systèmes, telles que la gestion des correctifs, et l'arrêt des services et des ports inutiles
    Résumer les concepts clés abordés dans ce cours

EN SUIVANT CE COURS

  • 47s
    Dans cette vidéo, vous découvrirez les concepts clés abordés dans ce cours. ACCÈS GRATUIT
  • 2m 49s
    À l'issue de cette vidéo, vous serez en mesure de définir la phase Créer du cycle de vie des données qui doit utiliser le concept de minimisation des données du règlement général sur la protection des données (RGPD). ACCÈS GRATUIT
  • Verrouillé
    3.  Phase 2 du cycle de vie des données : Stocker
    1m 47s
    À l'issue de cette vidéo, vous serez en mesure de définir la phase Stocker du cycle de vie des données, y compris les solutions de stockage en mode bloc, objet, fichier et base de données. ACCÈS GRATUIT
  • Verrouillé
    4.  Phase 3 du cycle de vie des données : Utiliser
    1m 53s
    À l'issue de cette vidéo, vous serez en mesure de définir la phase Utiliser du cycle de vie des données, y compris l'utilisation des données, et un large éventail de processus par lesquels les données brutes deviennent des informations et des connaissances. ACCÈS GRATUIT
  • Verrouillé
    5.  Phase 4 du cycle de vie des données : Partager
    1m 39s
    Dans cette vidéo, nous définirons la phase Partager du cycle de vie des données, qui implique le travail simultané de plusieurs sujets sur des données au repos, en transit et en cours d'utilisation. ACCÈS GRATUIT
  • Verrouillé
    6.  Phase 5 du cycle de vie des données : Archiver
    1m 46s
    À l'issue de cette vidéo, vous serez en mesure de définir la phase Archiver du cycle de vie des données, qui correspond au stockage à long terme des données pour divers cas d'utilisation. ACCÈS GRATUIT
  • Verrouillé
    7.  Phase 6 du cycle de vie des données : Détruire
    2m 3s
    À l'issue de cette vidéo, vous serez en mesure de définir la phase Détruire du cycle de vie des données, aussi appelée phase de destruction ou d'élimination des données physiques et numériques, et des supports associés. ACCÈS GRATUIT
  • Verrouillé
    8.  Journalisation et surveillance des événements de sécurité
    5m 28s
    Dans cette vidéo, nous décrirons la journalisation et la surveillance des événements de sécurité à l'aide de solutions d'entreprise modernes et basées sur le Cloud. ACCÈS GRATUIT
  • Verrouillé
    9.  Chiffrement, hachage et signature numérique
    7m 49s
    À l'issue de cette vidéo, vous serez en mesure de comparer le chiffrement, le hachage et la signature numérique, y compris les chiffrements à clé symétrique et asymétrique, les codes d'authentification de message de hachage et les certificats numériques. ACCÈS GRATUIT
  • Verrouillé
    10.  Renforcement des systèmes
    3m 1s
    À l'issue de cette vidéo, vous serez en mesure de décrire les pratiques de renforcement des systèmes, telles que la gestion des correctifs, et l'arrêt des services et des ports inutiles. ACCÈS GRATUIT
  • Verrouillé
    11.  Résumé du cours
    37s
    Dans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT

GAGNEZ UN BADGE NUMÉRIQUE QUAND VOUS AUREZ TERMINÉ CE COURS

Skillsoft vous offre la possibilité d’obtenir un badge numérique à l’issue de certains de nos cours, qui peut être partagé sur n’importe quels réseau social ou plate-forme professionnelle.

Les badges numériques vous appartiennent, pour toujours.

CE CONTENU POURRAIT ÉGALEMENT VOUS INTÉRESSER

Notation 5.0 sur 1 utilisateurs Notation 5.0 sur 1 utilisateurs (1)
Notation 4.0 sur 1 utilisateurs Notation 4.0 sur 1 utilisateurs (1)