Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| cybersisr [2022/09/28 13:38] – créée admin | cybersisr [2023/12/05 16:51] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | B3.5 A - Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service (option A) | + | ====== |
| - | <WRAP center round info 60%> | + | <WRAP center round info 95%> |
| ===== Le Référentiel ===== | ===== Le Référentiel ===== | ||
| Cette compétence est spécifique à l‟option SISR. Elle permet à l‟étudiant de participer à la validation de la sûreté d‟une infrastructure et à la mise en œuvre de solutions de sécurité dans le respect des normes et des bonnes pratiques. | Cette compétence est spécifique à l‟option SISR. Elle permet à l‟étudiant de participer à la validation de la sûreté d‟une infrastructure et à la mise en œuvre de solutions de sécurité dans le respect des normes et des bonnes pratiques. | ||
| Ligne 12: | Ligne 12: | ||
| * ● mettre en œuvre des dispositifs d‟authentification et de confidentialité ; | * ● mettre en œuvre des dispositifs d‟authentification et de confidentialité ; | ||
| * ● mettre en œuvre des dispositifs de préventions ; | * ● mettre en œuvre des dispositifs de préventions ; | ||
| - | * ● mettre en œuvre des dispositifs de détection ; | + | * ● [[detection|mettre en œuvre des dispositifs de détection]] ; |
| * ● mettre en œuvre les protections de base sur les vulnérabilités connues ; | * ● mettre en œuvre les protections de base sur les vulnérabilités connues ; | ||
| * ● journaliser les accès (principes) ; | * ● journaliser les accès (principes) ; | ||
| Ligne 19: | Ligne 19: | ||
| </ | </ | ||
| + | |||
| + | ===== Des ressources ===== | ||
| + | Les liens ci-dessous renvoient vers des ressources qui permettent d' | ||
| + | |||
| + | * Empêcher les utilisateurs d' | ||