Énumérer les principaux risques liés à la sécurité physique du réseau.
| Description de la différence entre la sécurité physique et la sécurité logique du réseau.
Distinction entre les différents types d’intrusion physiques dans le réseau (Vol, Sabotage, Accès sans autorisation, Utilisation sans autorisation des ressources réseau, Ingénierie sociale).
| | |
Décrire les principaux risques liés à la sécurité logique du réseau.
| Distinction entre les différents types d’intrusions logiques : Sniffing, Spoofing, Smurffing, désynchronisation TCP/IP, hijacking.
| | |
Énumérer les principaux risques de dysfonctionnement naturel.
| Description des risques naturels (Incendie, Inondation, Tremblement de terre, Foudre).
| | |
A. Déterminer les risques susceptibles de menacer la sécurité réseau.
| Examen d’un réseau local afin de déterminer les risques susceptibles de menacer la sécurité réseau.
|
| C-A-004 |
Identifier les principales vulnérabilités réseau.
| Établissement d’un audit de vulnérabilités réseau.
Liste de failles réseau (Outils, analyseur, tests).
| |
C-B-001
|
Expliquer les mesures à prendre pour corriger les vulnérabilités réseau.
| Mise en place d’une série de mesures correctives (Téléchargement de patchs, configuration appropriée de systèmes).
Politique de sécurité réseau.
| | |
B. Corriger les vulnérabilités réseaux.
| Examen d’un réseau local afin de déterminer et de corriger les vulnérabilités réseau.
| | |
Déterminer les mesures à prendre pour assurer la confidentialité des données.
| Description du principe du chiffrement symétrique (Algorithmes : DES, AES, RC4 et autres).
Distinction entre le chiffrement symétrique et le chiffrement asymétrique des données.
Description de la génération des clés.
Description du chiffrement avec RSA.
Description du protocole SSL.
| | |
C. Assurer la confidentialité des données.
| Utilisation du PGP.
Utilisation d’un Pare-Feu.
| | |
Déterminer les mesures à mettre en place pour assurer l’intégrité des données.
| Description du principe de la signature électronique.
Émission de certificats numériques.
Description de l’Infrastructure à clé publique.
Mise en place d’une série de mesures préventives (Stratégie pour éviter le vol des mots de passe et pour la protection contre les attaques d’ingénierie sociale).
| | |
D. Assurer l’intégrité des données.
| Utilisation du relais applicatif (Proxy).
Utilisation du logiciel PGP.
| | |
Déterminer les mesures à prendre pour assurer la disponibilité des données.
| Distinction entre la sauvegarde et le stockage des données.
Distinction entre la reprise des données et le plan de relève informatique.
Distinction entre les différents types de site de sauvegarde en ligne.
Liste des étapes du plan de continuité d’affaires.
| | |
E. Assurer la disponibilité des données.
| Élaboration de stratégie de sauvegarde.
Élaboration d’un plan de relève informatique.
| | |
Déterminer les mesures à prendre pour assurer la sécurité du DNS.
| Description de la problématique de la sécurité interne du DNS.
Protection de l’utilisation du DNS.
| C
| C-F-001
|
Déterminer les mesures à prendre pour assurer la sécurité du DHCP.
| Description de la problématique de la sécurité interne du DHCP.
Protection de l’utilisation du DHCP.
| C
| C-F-001
|
Déterminer les mesures à prendre pour assurer la sécurité du FTP.
| Identification des dangers de FTP.
Utilisation de FTP sécurisés.
| C
| C-F-001
|
Déterminer les mesures à prendre pour assurer la sécurité du Serveur Web.
| Problématique de sécurité des IIS.5.0 et IIS.6.0.
Analyse des problèmes et conseils de sécurisation du serveur web.
| C
C
| C-F-001
C-F-002
|
Élaborer la politique de sécurité réseau.
| Énumération des différentes composantes d’une politique de sécurité réseau.
Analyse détaillée des différentes étapes pour élaborer une politique de sécurité réseau.
.
| C
| C-F-001
|
F. Assurer la sécurité des composants réseaux.
| Outils permettant de parer au déni de service
Outils permettant la sécurisation du DHCP.
Outils permettant la sécurisation du FTP.
Outils permettant la sécurisation du Serveur Web.
Installation et configuration de ISA Server ou d’un Proxy logiciel du domaine public.
| | C-F-001
C-F-002
C-F-003
A-F-001
|
G. Identifier les caractéristiques principales du modèle CobiT (Control Objectives for Business & Related Technology) dans le cadre de l’audit des systèmes d’information.
| Description des domaines et des processus relevant du modèle CobiT et de leurs caractéristiques principales.
| | |
H
Identifier les caractéristiques principales de la méthode MEHARI (Méthode Harmonisée d’Analyse des Risques) dans le cadre de l’analyse des risques liés à la sécurité des systèmes d’information.
| Description des domaines d’application de la méthode MEHARI et de ses caractéristiques principales.
| | |
I. Documenter l’intervention.
| Consignation juste, précise et complète de l’information sur chacune des interventions effectuées.
Rédaction exacte des rapports d’intervention.
| | |