{"course":{"productid":25736,"modality":1,"active":true,"language":"fr","title":"CompTIA Security+","productcode":"SECURITY+","vendorcode":"CO","vendorname":"CompTIA","fullproductcode":"CO-SECURITY+","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/25736","objective":"<p>&Agrave; l&#039;issue de la formation, vous devrez &ecirc;tre en mesure de :\n<\/p>\n<ul>\n<li>Identifier et comparer les contr&ocirc;les de s&eacute;curit&eacute;, et mettre en &oelig;uvre des solutions cryptographiques adapt&eacute;es (PKI, chiffrement, hachage, signatures num&eacute;riques)<\/li><li>Caract&eacute;riser les acteurs des menaces, leurs motivations et les vecteurs d&#039;attaque, et appliquer les techniques d&#039;att&eacute;nuation appropri&eacute;es (segmentation, durcissement, isolation, correctifs)<\/li><li>Analyser les vuln&eacute;rabilit&eacute;s applicatives, cloud, mobiles et li&eacute;es &agrave; la cha&icirc;ne d&#039;approvisionnement, et reconna&icirc;tre les principales activit&eacute;s malveillantes<\/li><li>Concevoir et &eacute;valuer des architectures de s&eacute;curit&eacute; adapt&eacute;es aux environnements on-premises, cloud, IoT et ICS, en assurant la protection des donn&eacute;es et la continuit&eacute; des op&eacute;rations<\/li><li>S&eacute;curiser les ressources informatiques et administrer les outils de s&eacute;curit&eacute; d&#039;entreprise : pare-feu, IDS\/IPS, DLP, NAC et EDR\/XDR<\/li><li>Mettre en &oelig;uvre une gestion des identit&eacute;s et des acc&egrave;s (provisionnement, SSO, MFA, acc&egrave;s privil&eacute;gi&eacute;s) et conduire une r&eacute;ponse aux incidents incluant le threat hunting et le forensics<\/li><li>Appliquer les principes de gouvernance de la s&eacute;curit&eacute; : politiques, gestion des risques, conformit&eacute; r&eacute;glementaire et gestion des risques tiers<\/li><li>Planifier et interpr&eacute;ter les r&eacute;sultats d&#039;audits et de tests d&#039;intrusion, et mettre en &oelig;uvre un programme de sensibilisation &agrave; la s&eacute;curit&eacute;<\/li><\/ul>","essentials":"<p>Avant de suivre ce cours acc&eacute;l&eacute;r&eacute;, vous devriez avoir :<\/p>\n<ul>\n<li>2 ans d&#039;exp&eacute;rience en administration informatique avec un accent sur la s&eacute;curit&eacute;<\/li><li>Une compr&eacute;hension des syst&egrave;mes d&#039;exploitation et des connaissances sur les syst&egrave;mes bas&eacute;s sur Windows<\/li><li>La capacit&eacute; d&#039;identifier les composants r&eacute;seau de base et leurs r&ocirc;les, y compris les routeurs, les commutateurs, les pare-feux et les r&ocirc;les des serveurs<\/li><li>Quelques connaissances en configuration de pare-feux<\/li><li>Une compr&eacute;hension des r&eacute;seaux sans fil<\/li><li>Une compr&eacute;hension du mod&egrave;le OSI et du TCP\/IP, y compris le sous-r&eacute;seautage IPv4<\/li><\/ul><p>Nous vous recommandons &eacute;galement d&#039;avoir suivi le cours CompTIA A+ et\/ou <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/fr\/course\/25735\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>CompTIA Network+ <span class=\"fl-prod-pcode\">(NETWORK+)<\/span><\/a><\/span>.<\/p>","audience":"<p>Ce cours s&#039;adresse aux professionnels de l&#039;informatique, notamment les :\n<\/p>\n<ul>\n<li>Administrateurs de s&eacute;curit&eacute;<\/li><li>Sp&eacute;cialistes de la s&eacute;curit&eacute;<\/li><li>Administrateurs de syst&egrave;mes<\/li><li>Analystes du service d&#039;assistance<\/li><li>Ing&eacute;nieurs s&eacute;curit&eacute;<\/li><li>Analystes de s&eacute;curit&eacute;<\/li><\/ul>","contents":"<h5>CONCEPTS G&Eacute;N&Eacute;RAUX DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Contr&ocirc;les de s&eacute;curit&eacute; : comparaison des contr&ocirc;les techniques, pr&eacute;ventifs, manag&eacute;riaux, dissuasifs, op&eacute;rationnels, d&eacute;tectifs, physiques, correctifs, compensatoires et directifs<\/li><li>Concepts fondamentaux : confidentialit&eacute;, int&eacute;grit&eacute; et disponibilit&eacute; (CIA) ; non-r&eacute;pudiation ; authentification, autorisation et tra&ccedil;abilit&eacute; (AAA) ; zero trust ; technologies de leurre et de perturbation<\/li><li>Gestion du changement : processus m&eacute;tier, implications techniques, documentation et contr&ocirc;le de version<\/li><li>Solutions cryptographiques : infrastructure &agrave; cl&eacute; publique (PKI), chiffrement, obfuscation, hachage, signatures num&eacute;riques et blockchain<\/li><\/ul><h5>MENACES, VULN&Eacute;RABILIT&Eacute;S ET ATT&Eacute;NUATIONS<\/h5><ul>\n<li>Acteurs et motivations des menaces : &Eacute;tats-nations, attaquants non qualifi&eacute;s, hacktivistes, menaces internes, crime organis&eacute;, shadow IT &mdash; motivations : exfiltration de donn&eacute;es, espionnage, gain financier<\/li><li>Vecteurs de menaces et surfaces d&#039;attaque : messages, r&eacute;seaux non s&eacute;curis&eacute;s, ing&eacute;nierie sociale, fichiers, appels vocaux, cha&icirc;ne d&#039;approvisionnement, logiciels vuln&eacute;rables<\/li><li>Vuln&eacute;rabilit&eacute;s : applications, mat&eacute;riel, appareils mobiles, virtualisation, syst&egrave;mes d&#039;exploitation, cloud, web, cha&icirc;ne d&#039;approvisionnement<\/li><li>Activit&eacute;s malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques r&eacute;seau, attaques cryptographiques<\/li><li>Techniques d&#039;att&eacute;nuation : segmentation, contr&ocirc;le d&#039;acc&egrave;s, application des configurations, durcissement, isolation et correctifs<\/li><\/ul><h5>ARCHITECTURE DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Mod&egrave;les d&#039;architecture : on-premises, cloud, virtualisation, IoT, syst&egrave;mes de contr&ocirc;le industriel (ICS), infrastructure as code (IaC)<\/li><li>Infrastructure d&#039;entreprise : application des principes de s&eacute;curit&eacute; aux consid&eacute;rations d&#039;infrastructure, s&eacute;lection des contr&ocirc;les, communications et acc&egrave;s s&eacute;curis&eacute;s<\/li><li>Protection des donn&eacute;es : types de donn&eacute;es, m&eacute;thodes de s&eacute;curisation, consid&eacute;rations g&eacute;n&eacute;rales et classifications<\/li><li>R&eacute;silience et reprise : haute disponibilit&eacute;, choix de site, tests, alimentation &eacute;lectrique, diversit&eacute; des plateformes, sauvegardes et continuit&eacute; des op&eacute;rations<\/li><\/ul><h5>OP&Eacute;RATIONS DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Ressources informatiques : baselines s&eacute;curis&eacute;es, solutions mobiles, durcissement, s&eacute;curit&eacute; sans fil, s&eacute;curit&eacute; applicative, sandboxing et supervision<\/li><li>Gestion des actifs : acquisition, cession, attribution et suivi des actifs mat&eacute;riels, logiciels et donn&eacute;es<\/li><li>Gestion des vuln&eacute;rabilit&eacute;s : identification, analyse, rem&eacute;diation, validation et reporting des vuln&eacute;rabilit&eacute;s<\/li><li>Alertes et supervision : outils de monitoring et activit&eacute;s des ressources informatiques<\/li><li>S&eacute;curit&eacute; d&#039;entreprise : pare-feu, IDS\/IPS, filtrage DNS, DLP (pr&eacute;vention des pertes de donn&eacute;es), NAC (contr&ocirc;le d&#039;acc&egrave;s r&eacute;seau), EDR\/XDR (d&eacute;tection et r&eacute;ponse sur les endpoints)<\/li><li>Gestion des identit&eacute;s et des acc&egrave;s : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des acc&egrave;s privil&eacute;gi&eacute;s<\/li><li>Automatisation et orchestration : cas d&#039;usage de l&#039;automatisation, b&eacute;n&eacute;fices des scripts et points de vigilance<\/li><li>R&eacute;ponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation num&eacute;rique (forensics)<\/li><li>Sources de donn&eacute;es : utilisation des journaux d&#039;&eacute;v&eacute;nements et autres sources pour les investigations<\/li><\/ul><h5>GOUVERNANCE ET SUPERVISION DU PROGRAMME DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Gouvernance de la s&eacute;curit&eacute; : directives, politiques, standards, proc&eacute;dures, consid&eacute;rations externes, supervision, structures de gouvernance, r&ocirc;les et responsabilit&eacute;s<\/li><li>Gestion des risques : identification, &eacute;valuation, analyse, registre des risques, tol&eacute;rance, app&eacute;tit, strat&eacute;gies, reporting et analyse d&#039;impact m&eacute;tier (BIA)<\/li><li>Risques tiers : &eacute;valuation et s&eacute;lection des fournisseurs, accords, supervision, questionnaires et r&egrave;gles d&#039;engagement<\/li><li>Conformit&eacute; : reporting de conformit&eacute;, cons&eacute;quences de la non-conformit&eacute;, supervision et protection de la vie priv&eacute;e<\/li><li>Audits et &eacute;valuations : attestation, audits internes\/externes et tests d&#039;intrusion (penetration testing)<\/li><li>Sensibilisation &agrave; la s&eacute;curit&eacute; : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision<\/li><\/ul>","outline":"<h5>CONCEPTS G&Eacute;N&Eacute;RAUX DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Contr&ocirc;les de s&eacute;curit&eacute; : comparaison des contr&ocirc;les techniques, pr&eacute;ventifs, manag&eacute;riaux, dissuasifs, op&eacute;rationnels, d&eacute;tectifs, physiques, correctifs, compensatoires et directifs<\/li><li>Concepts fondamentaux : confidentialit&eacute;, int&eacute;grit&eacute; et disponibilit&eacute; (CIA) ; non-r&eacute;pudiation ; authentification, autorisation et tra&ccedil;abilit&eacute; (AAA) ; zero trust ; technologies de leurre et de perturbation<\/li><li>Gestion du changement : processus m&eacute;tier, implications techniques, documentation et contr&ocirc;le de version<\/li><li>Solutions cryptographiques : infrastructure &agrave; cl&eacute; publique (PKI), chiffrement, obfuscation, hachage, signatures num&eacute;riques et blockchain<\/li><\/ul><h5>MENACES, VULN&Eacute;RABILIT&Eacute;S ET ATT&Eacute;NUATIONS<\/h5><ul>\n<li>Acteurs et motivations des menaces : &Eacute;tats-nations, attaquants non qualifi&eacute;s, hacktivistes, menaces internes, crime organis&eacute;, shadow IT &mdash; motivations : exfiltration de donn&eacute;es, espionnage, gain financier<\/li><li>Vecteurs de menaces et surfaces d&#039;attaque : messages, r&eacute;seaux non s&eacute;curis&eacute;s, ing&eacute;nierie sociale, fichiers, appels vocaux, cha&icirc;ne d&#039;approvisionnement, logiciels vuln&eacute;rables<\/li><li>Vuln&eacute;rabilit&eacute;s : applications, mat&eacute;riel, appareils mobiles, virtualisation, syst&egrave;mes d&#039;exploitation, cloud, web, cha&icirc;ne d&#039;approvisionnement<\/li><li>Activit&eacute;s malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques r&eacute;seau, attaques cryptographiques<\/li><li>Techniques d&#039;att&eacute;nuation : segmentation, contr&ocirc;le d&#039;acc&egrave;s, application des configurations, durcissement, isolation et correctifs<\/li><\/ul><h5>ARCHITECTURE DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Mod&egrave;les d&#039;architecture : on-premises, cloud, virtualisation, IoT, syst&egrave;mes de contr&ocirc;le industriel (ICS), infrastructure as code (IaC)<\/li><li>Infrastructure d&#039;entreprise : application des principes de s&eacute;curit&eacute; aux consid&eacute;rations d&#039;infrastructure, s&eacute;lection des contr&ocirc;les, communications et acc&egrave;s s&eacute;curis&eacute;s<\/li><li>Protection des donn&eacute;es : types de donn&eacute;es, m&eacute;thodes de s&eacute;curisation, consid&eacute;rations g&eacute;n&eacute;rales et classifications<\/li><li>R&eacute;silience et reprise : haute disponibilit&eacute;, choix de site, tests, alimentation &eacute;lectrique, diversit&eacute; des plateformes, sauvegardes et continuit&eacute; des op&eacute;rations<\/li><\/ul><h5>OP&Eacute;RATIONS DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Ressources informatiques : baselines s&eacute;curis&eacute;es, solutions mobiles, durcissement, s&eacute;curit&eacute; sans fil, s&eacute;curit&eacute; applicative, sandboxing et supervision<\/li><li>Gestion des actifs : acquisition, cession, attribution et suivi des actifs mat&eacute;riels, logiciels et donn&eacute;es<\/li><li>Gestion des vuln&eacute;rabilit&eacute;s : identification, analyse, rem&eacute;diation, validation et reporting des vuln&eacute;rabilit&eacute;s<\/li><li>Alertes et supervision : outils de monitoring et activit&eacute;s des ressources informatiques<\/li><li>S&eacute;curit&eacute; d&#039;entreprise : pare-feu, IDS\/IPS, filtrage DNS, DLP (pr&eacute;vention des pertes de donn&eacute;es), NAC (contr&ocirc;le d&#039;acc&egrave;s r&eacute;seau), EDR\/XDR (d&eacute;tection et r&eacute;ponse sur les endpoints)<\/li><li>Gestion des identit&eacute;s et des acc&egrave;s : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des acc&egrave;s privil&eacute;gi&eacute;s<\/li><li>Automatisation et orchestration : cas d&#039;usage de l&#039;automatisation, b&eacute;n&eacute;fices des scripts et points de vigilance<\/li><li>R&eacute;ponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation num&eacute;rique (forensics)<\/li><li>Sources de donn&eacute;es : utilisation des journaux d&#039;&eacute;v&eacute;nements et autres sources pour les investigations<\/li><\/ul><h5>GOUVERNANCE ET SUPERVISION DU PROGRAMME DE S&Eacute;CURIT&Eacute;<\/h5><ul>\n<li>Gouvernance de la s&eacute;curit&eacute; : directives, politiques, standards, proc&eacute;dures, consid&eacute;rations externes, supervision, structures de gouvernance, r&ocirc;les et responsabilit&eacute;s<\/li><li>Gestion des risques : identification, &eacute;valuation, analyse, registre des risques, tol&eacute;rance, app&eacute;tit, strat&eacute;gies, reporting et analyse d&#039;impact m&eacute;tier (BIA)<\/li><li>Risques tiers : &eacute;valuation et s&eacute;lection des fournisseurs, accords, supervision, questionnaires et r&egrave;gles d&#039;engagement<\/li><li>Conformit&eacute; : reporting de conformit&eacute;, cons&eacute;quences de la non-conformit&eacute;, supervision et protection de la vie priv&eacute;e<\/li><li>Audits et &eacute;valuations : attestation, audits internes\/externes et tests d&#039;intrusion (penetration testing)<\/li><li>Sensibilisation &agrave; la s&eacute;curit&eacute; : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision<\/li><\/ul>","summary":"<p>Dans ce cours, vous apprendrez &agrave; d&eacute;panner les &eacute;v&eacute;nements et incidents de s&eacute;curit&eacute;, et &agrave; op&eacute;rer en conformit&eacute; avec les politiques, lois et r&eacute;glementations applicables.<\/p>\n<p>Fournissez la s&eacute;curit&eacute; des infrastructures, des applications, des informations et des op&eacute;rations en identifiant et en att&eacute;nuant les risques. La certification Security+ de CompTIA est une certification neutre d&eacute;velopp&eacute;e avec la contribution de l&#039;industrie, du gouvernement, du monde acad&eacute;mique et des praticiens de premi&egrave;re ligne.<\/p>\n<p>Vous apprendrez les sujets suivants de CompTIA Security+ :<\/p>\n<ul>\n<li>Attaques, menaces et vuln&eacute;rabilit&eacute;s<\/li><li>Architecture et conception<\/li><li>Mise en &oelig;uvre<\/li><li>Op&eacute;rations et r&eacute;ponse aux incidents<\/li><li>Gouvernance, risque et conformit&eacute;<\/li><\/ul>","objective_plain":"\u00c0 l'issue de la formation, vous devrez \u00eatre en mesure de :\n\n\n\n- Identifier et comparer les contr\u00f4les de s\u00e9curit\u00e9, et mettre en \u0153uvre des solutions cryptographiques adapt\u00e9es (PKI, chiffrement, hachage, signatures num\u00e9riques)\n- Caract\u00e9riser les acteurs des menaces, leurs motivations et les vecteurs d'attaque, et appliquer les techniques d'att\u00e9nuation appropri\u00e9es (segmentation, durcissement, isolation, correctifs)\n- Analyser les vuln\u00e9rabilit\u00e9s applicatives, cloud, mobiles et li\u00e9es \u00e0 la cha\u00eene d'approvisionnement, et reconna\u00eetre les principales activit\u00e9s malveillantes\n- Concevoir et \u00e9valuer des architectures de s\u00e9curit\u00e9 adapt\u00e9es aux environnements on-premises, cloud, IoT et ICS, en assurant la protection des donn\u00e9es et la continuit\u00e9 des op\u00e9rations\n- S\u00e9curiser les ressources informatiques et administrer les outils de s\u00e9curit\u00e9 d'entreprise : pare-feu, IDS\/IPS, DLP, NAC et EDR\/XDR\n- Mettre en \u0153uvre une gestion des identit\u00e9s et des acc\u00e8s (provisionnement, SSO, MFA, acc\u00e8s privil\u00e9gi\u00e9s) et conduire une r\u00e9ponse aux incidents incluant le threat hunting et le forensics\n- Appliquer les principes de gouvernance de la s\u00e9curit\u00e9 : politiques, gestion des risques, conformit\u00e9 r\u00e9glementaire et gestion des risques tiers\n- Planifier et interpr\u00e9ter les r\u00e9sultats d'audits et de tests d'intrusion, et mettre en \u0153uvre un programme de sensibilisation \u00e0 la s\u00e9curit\u00e9","essentials_plain":"Avant de suivre ce cours acc\u00e9l\u00e9r\u00e9, vous devriez avoir :\n\n\n- 2 ans d'exp\u00e9rience en administration informatique avec un accent sur la s\u00e9curit\u00e9\n- Une compr\u00e9hension des syst\u00e8mes d'exploitation et des connaissances sur les syst\u00e8mes bas\u00e9s sur Windows\n- La capacit\u00e9 d'identifier les composants r\u00e9seau de base et leurs r\u00f4les, y compris les routeurs, les commutateurs, les pare-feux et les r\u00f4les des serveurs\n- Quelques connaissances en configuration de pare-feux\n- Une compr\u00e9hension des r\u00e9seaux sans fil\n- Une compr\u00e9hension du mod\u00e8le OSI et du TCP\/IP, y compris le sous-r\u00e9seautage IPv4\nNous vous recommandons \u00e9galement d'avoir suivi le cours CompTIA A+ et\/ou CompTIA Network+ (NETWORK+).","audience_plain":"Ce cours s'adresse aux professionnels de l'informatique, notamment les :\n\n\n\n- Administrateurs de s\u00e9curit\u00e9\n- Sp\u00e9cialistes de la s\u00e9curit\u00e9\n- Administrateurs de syst\u00e8mes\n- Analystes du service d'assistance\n- Ing\u00e9nieurs s\u00e9curit\u00e9\n- Analystes de s\u00e9curit\u00e9","contents_plain":"CONCEPTS G\u00c9N\u00c9RAUX DE S\u00c9CURIT\u00c9\n\n\n- Contr\u00f4les de s\u00e9curit\u00e9 : comparaison des contr\u00f4les techniques, pr\u00e9ventifs, manag\u00e9riaux, dissuasifs, op\u00e9rationnels, d\u00e9tectifs, physiques, correctifs, compensatoires et directifs\n- Concepts fondamentaux : confidentialit\u00e9, int\u00e9grit\u00e9 et disponibilit\u00e9 (CIA) ; non-r\u00e9pudiation ; authentification, autorisation et tra\u00e7abilit\u00e9 (AAA) ; zero trust ; technologies de leurre et de perturbation\n- Gestion du changement : processus m\u00e9tier, implications techniques, documentation et contr\u00f4le de version\n- Solutions cryptographiques : infrastructure \u00e0 cl\u00e9 publique (PKI), chiffrement, obfuscation, hachage, signatures num\u00e9riques et blockchain\nMENACES, VULN\u00c9RABILIT\u00c9S ET ATT\u00c9NUATIONS\n\n\n- Acteurs et motivations des menaces : \u00c9tats-nations, attaquants non qualifi\u00e9s, hacktivistes, menaces internes, crime organis\u00e9, shadow IT \u2014 motivations : exfiltration de donn\u00e9es, espionnage, gain financier\n- Vecteurs de menaces et surfaces d'attaque : messages, r\u00e9seaux non s\u00e9curis\u00e9s, ing\u00e9nierie sociale, fichiers, appels vocaux, cha\u00eene d'approvisionnement, logiciels vuln\u00e9rables\n- Vuln\u00e9rabilit\u00e9s : applications, mat\u00e9riel, appareils mobiles, virtualisation, syst\u00e8mes d'exploitation, cloud, web, cha\u00eene d'approvisionnement\n- Activit\u00e9s malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques r\u00e9seau, attaques cryptographiques\n- Techniques d'att\u00e9nuation : segmentation, contr\u00f4le d'acc\u00e8s, application des configurations, durcissement, isolation et correctifs\nARCHITECTURE DE S\u00c9CURIT\u00c9\n\n\n- Mod\u00e8les d'architecture : on-premises, cloud, virtualisation, IoT, syst\u00e8mes de contr\u00f4le industriel (ICS), infrastructure as code (IaC)\n- Infrastructure d'entreprise : application des principes de s\u00e9curit\u00e9 aux consid\u00e9rations d'infrastructure, s\u00e9lection des contr\u00f4les, communications et acc\u00e8s s\u00e9curis\u00e9s\n- Protection des donn\u00e9es : types de donn\u00e9es, m\u00e9thodes de s\u00e9curisation, consid\u00e9rations g\u00e9n\u00e9rales et classifications\n- R\u00e9silience et reprise : haute disponibilit\u00e9, choix de site, tests, alimentation \u00e9lectrique, diversit\u00e9 des plateformes, sauvegardes et continuit\u00e9 des op\u00e9rations\nOP\u00c9RATIONS DE S\u00c9CURIT\u00c9\n\n\n- Ressources informatiques : baselines s\u00e9curis\u00e9es, solutions mobiles, durcissement, s\u00e9curit\u00e9 sans fil, s\u00e9curit\u00e9 applicative, sandboxing et supervision\n- Gestion des actifs : acquisition, cession, attribution et suivi des actifs mat\u00e9riels, logiciels et donn\u00e9es\n- Gestion des vuln\u00e9rabilit\u00e9s : identification, analyse, rem\u00e9diation, validation et reporting des vuln\u00e9rabilit\u00e9s\n- Alertes et supervision : outils de monitoring et activit\u00e9s des ressources informatiques\n- S\u00e9curit\u00e9 d'entreprise : pare-feu, IDS\/IPS, filtrage DNS, DLP (pr\u00e9vention des pertes de donn\u00e9es), NAC (contr\u00f4le d'acc\u00e8s r\u00e9seau), EDR\/XDR (d\u00e9tection et r\u00e9ponse sur les endpoints)\n- Gestion des identit\u00e9s et des acc\u00e8s : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des acc\u00e8s privil\u00e9gi\u00e9s\n- Automatisation et orchestration : cas d'usage de l'automatisation, b\u00e9n\u00e9fices des scripts et points de vigilance\n- R\u00e9ponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation num\u00e9rique (forensics)\n- Sources de donn\u00e9es : utilisation des journaux d'\u00e9v\u00e9nements et autres sources pour les investigations\nGOUVERNANCE ET SUPERVISION DU PROGRAMME DE S\u00c9CURIT\u00c9\n\n\n- Gouvernance de la s\u00e9curit\u00e9 : directives, politiques, standards, proc\u00e9dures, consid\u00e9rations externes, supervision, structures de gouvernance, r\u00f4les et responsabilit\u00e9s\n- Gestion des risques : identification, \u00e9valuation, analyse, registre des risques, tol\u00e9rance, app\u00e9tit, strat\u00e9gies, reporting et analyse d'impact m\u00e9tier (BIA)\n- Risques tiers : \u00e9valuation et s\u00e9lection des fournisseurs, accords, supervision, questionnaires et r\u00e8gles d'engagement\n- Conformit\u00e9 : reporting de conformit\u00e9, cons\u00e9quences de la non-conformit\u00e9, supervision et protection de la vie priv\u00e9e\n- Audits et \u00e9valuations : attestation, audits internes\/externes et tests d'intrusion (penetration testing)\n- Sensibilisation \u00e0 la s\u00e9curit\u00e9 : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision","outline_plain":"CONCEPTS G\u00c9N\u00c9RAUX DE S\u00c9CURIT\u00c9\n\n\n- Contr\u00f4les de s\u00e9curit\u00e9 : comparaison des contr\u00f4les techniques, pr\u00e9ventifs, manag\u00e9riaux, dissuasifs, op\u00e9rationnels, d\u00e9tectifs, physiques, correctifs, compensatoires et directifs\n- Concepts fondamentaux : confidentialit\u00e9, int\u00e9grit\u00e9 et disponibilit\u00e9 (CIA) ; non-r\u00e9pudiation ; authentification, autorisation et tra\u00e7abilit\u00e9 (AAA) ; zero trust ; technologies de leurre et de perturbation\n- Gestion du changement : processus m\u00e9tier, implications techniques, documentation et contr\u00f4le de version\n- Solutions cryptographiques : infrastructure \u00e0 cl\u00e9 publique (PKI), chiffrement, obfuscation, hachage, signatures num\u00e9riques et blockchain\nMENACES, VULN\u00c9RABILIT\u00c9S ET ATT\u00c9NUATIONS\n\n\n- Acteurs et motivations des menaces : \u00c9tats-nations, attaquants non qualifi\u00e9s, hacktivistes, menaces internes, crime organis\u00e9, shadow IT \u2014 motivations : exfiltration de donn\u00e9es, espionnage, gain financier\n- Vecteurs de menaces et surfaces d'attaque : messages, r\u00e9seaux non s\u00e9curis\u00e9s, ing\u00e9nierie sociale, fichiers, appels vocaux, cha\u00eene d'approvisionnement, logiciels vuln\u00e9rables\n- Vuln\u00e9rabilit\u00e9s : applications, mat\u00e9riel, appareils mobiles, virtualisation, syst\u00e8mes d'exploitation, cloud, web, cha\u00eene d'approvisionnement\n- Activit\u00e9s malveillantes : attaques par malware, attaques sur les mots de passe, attaques applicatives, attaques physiques, attaques r\u00e9seau, attaques cryptographiques\n- Techniques d'att\u00e9nuation : segmentation, contr\u00f4le d'acc\u00e8s, application des configurations, durcissement, isolation et correctifs\nARCHITECTURE DE S\u00c9CURIT\u00c9\n\n\n- Mod\u00e8les d'architecture : on-premises, cloud, virtualisation, IoT, syst\u00e8mes de contr\u00f4le industriel (ICS), infrastructure as code (IaC)\n- Infrastructure d'entreprise : application des principes de s\u00e9curit\u00e9 aux consid\u00e9rations d'infrastructure, s\u00e9lection des contr\u00f4les, communications et acc\u00e8s s\u00e9curis\u00e9s\n- Protection des donn\u00e9es : types de donn\u00e9es, m\u00e9thodes de s\u00e9curisation, consid\u00e9rations g\u00e9n\u00e9rales et classifications\n- R\u00e9silience et reprise : haute disponibilit\u00e9, choix de site, tests, alimentation \u00e9lectrique, diversit\u00e9 des plateformes, sauvegardes et continuit\u00e9 des op\u00e9rations\nOP\u00c9RATIONS DE S\u00c9CURIT\u00c9\n\n\n- Ressources informatiques : baselines s\u00e9curis\u00e9es, solutions mobiles, durcissement, s\u00e9curit\u00e9 sans fil, s\u00e9curit\u00e9 applicative, sandboxing et supervision\n- Gestion des actifs : acquisition, cession, attribution et suivi des actifs mat\u00e9riels, logiciels et donn\u00e9es\n- Gestion des vuln\u00e9rabilit\u00e9s : identification, analyse, rem\u00e9diation, validation et reporting des vuln\u00e9rabilit\u00e9s\n- Alertes et supervision : outils de monitoring et activit\u00e9s des ressources informatiques\n- S\u00e9curit\u00e9 d'entreprise : pare-feu, IDS\/IPS, filtrage DNS, DLP (pr\u00e9vention des pertes de donn\u00e9es), NAC (contr\u00f4le d'acc\u00e8s r\u00e9seau), EDR\/XDR (d\u00e9tection et r\u00e9ponse sur les endpoints)\n- Gestion des identit\u00e9s et des acc\u00e8s : provisionnement, SSO (authentification unique), MFA (authentification multifacteur), outils de gestion des acc\u00e8s privil\u00e9gi\u00e9s\n- Automatisation et orchestration : cas d'usage de l'automatisation, b\u00e9n\u00e9fices des scripts et points de vigilance\n- R\u00e9ponse aux incidents : processus, formation, tests, analyse des causes racines, threat hunting et investigation num\u00e9rique (forensics)\n- Sources de donn\u00e9es : utilisation des journaux d'\u00e9v\u00e9nements et autres sources pour les investigations\nGOUVERNANCE ET SUPERVISION DU PROGRAMME DE S\u00c9CURIT\u00c9\n\n\n- Gouvernance de la s\u00e9curit\u00e9 : directives, politiques, standards, proc\u00e9dures, consid\u00e9rations externes, supervision, structures de gouvernance, r\u00f4les et responsabilit\u00e9s\n- Gestion des risques : identification, \u00e9valuation, analyse, registre des risques, tol\u00e9rance, app\u00e9tit, strat\u00e9gies, reporting et analyse d'impact m\u00e9tier (BIA)\n- Risques tiers : \u00e9valuation et s\u00e9lection des fournisseurs, accords, supervision, questionnaires et r\u00e8gles d'engagement\n- Conformit\u00e9 : reporting de conformit\u00e9, cons\u00e9quences de la non-conformit\u00e9, supervision et protection de la vie priv\u00e9e\n- Audits et \u00e9valuations : attestation, audits internes\/externes et tests d'intrusion (penetration testing)\n- Sensibilisation \u00e0 la s\u00e9curit\u00e9 : formation anti-phishing, reconnaissance des comportements anormaux, guides utilisateurs, reporting et supervision","summary_plain":"Dans ce cours, vous apprendrez \u00e0 d\u00e9panner les \u00e9v\u00e9nements et incidents de s\u00e9curit\u00e9, et \u00e0 op\u00e9rer en conformit\u00e9 avec les politiques, lois et r\u00e9glementations applicables.\n\nFournissez la s\u00e9curit\u00e9 des infrastructures, des applications, des informations et des op\u00e9rations en identifiant et en att\u00e9nuant les risques. La certification Security+ de CompTIA est une certification neutre d\u00e9velopp\u00e9e avec la contribution de l'industrie, du gouvernement, du monde acad\u00e9mique et des praticiens de premi\u00e8re ligne.\n\nVous apprendrez les sujets suivants de CompTIA Security+ :\n\n\n- Attaques, menaces et vuln\u00e9rabilit\u00e9s\n- Architecture et conception\n- Mise en \u0153uvre\n- Op\u00e9rations et r\u00e9ponse aux incidents\n- Gouvernance, risque et conformit\u00e9","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":5,"formatted":"5 jours"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":2490},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":2490},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2490},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":1750},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":8640},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":1750},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":1750},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":2495},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2495},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":1750},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4200},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":3500}}},"lastchanged":"2026-05-21T15:30:55+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course-schedule\/25736","source_lang":"fr","source":"https:\/\/portal.flane.ch\/swisscom\/fr\/json-course\/25736"}}