| 1 |
1.1 |
Connaître au moins un standard de sécurité actuel (p. ex. manuel BSI pour une protection de base, ISO 27001, PCI-DSS, CIS, OSSTMM). |
|
1.2 |
Connaître la procédure correspondant au standard de sécurité qui permet d’analyser, de mettre en œuvre et de contrôler les mesures. |
| 2 |
2.1 |
Connaître les menaces et les formes d’attaques actuelles contre les systèmes et réseaux, pouvoir expliquer dans quelles conditions celles-ci constituent un danger pour un environnement en réseau spécifique. |
|
2.2 |
Connaître divers types d’attaques visant à entraver le bon fonctionnement des applications Web, tels que cross site scripting, injections SQL, XML ou autres, pièces jointes, session hacking, attaques par débordement ou manipulation des informations d’en-tête, et pouvoir expliquer dans quelles conditions ces attaques représentent un danger pour l’infrastructure système ou réseau. |
|
2.3 |
Connaître des procédures et des moyens actuels pour détecter les failles et vulnérabilités et prendre les mesures adéquates pour les supprimer/contrer. |
| 3 |
3.1 |
Connaître le domaine d’application et l’interaction de divers mécanismes de sécurité, tels que pare-feux, systèmes d’authentification, permissions de fichier, solutions VPN, commutateurs (VLAN, NAC), serveurs Proxy, identification de maliciels, systèmes de détection d’intrusion (IDS), et pouvoir expliquer leur efficacité. |
|
3.2 |
Connaître des moyens et des méthodes permettant de contrôler l’efficacité des mesures de sécurité mises en place (p. ex. AV-TEST, scans de sécurité, tests de pénétration, etc.) et les conditions prévalant à une vérification réussie. |
| 4 |
4.1 |
Connaître la structure d’un rapport d’audit, pouvoir identifier et prioriser les failles qui y sont décrites et leur attribuer les mesures correspondantes. |
| 5 |
5.1 |
Connaître la procédure correspondant au standard de sécurité qui permet de procéder à l’analyse et de prendre des mesures en vue de contrer la menace. |