Domaine 5 : Gestion des identités
- Contrôles d’accès logiques et physiques
- Identification et authentification
- Identité as a service
- Intégration des tierces-parties
- Mécanismes
- Attaques liées au contrôle d’accès
- Gestion des accès
Domaine 6 : Evaluation et test de la sécurité
- Stratégies
- Tests de sécurité
- Contrôle des processus
- Analyse des rapports
- Audits internes et externes
Domaine 7 : Sécurité de l’exploitation
- Investigations numériques
- Exigences légales
- Supervision de la sécurité
- Sécurité des ressources (Cloud, virtualisation…)
- Concepts de sécurité liés à l’exploitation
- Gestion des supports
- Gestion des incidents de sécurité
- Gestion des mesures préventives
- Gestion des correctifs
- Gestion des changements
- Stratégies de reprise informatique
- Plan de secours informatiques
- Test des plans de secours
- Participation aux exercices de continuité
- Gestion de la sécurité physique
- Sécurité des personnes
Domaine 8 : Sécurité des développements
- Intégration de la sécurité dans le cycle de développement
- Environnement de développement sécurisé
- Evaluation de la sécurité des développements internes
- Acquisition des logiciels et sécurité
- Management de la Sécurité
- Architecture et Modèles de Sécurité
- Contrôle des accès logiques
- Sécurité des applications
- Sécurité des opérations et gestion des risques