Voici le contenu du domaine 7 du CISSP®
Ce domaine vaut 13 % du la note à atteindre
Domaine 7 du CISSP®
Contenu réactualisé en fonction du nouveau programme officiel de 2024
N° | Description | |
---|---|---|
7.1 | Comprendre et respecter les enquêtes | |
7.1.1 | Collecte et traitement des éléments de preuve | |
7.1.2 | Rapports et documentation | |
7.1.3 | Techniques d'enquête | |
7.1.4 | Outils, tactiques et procédures de criminalistique numérique | |
7.1.5 | Artéfacts (p. ex. , ordinateur, réseau, appareil mobile) | |
7.2 | Mener des activités d'enregistrement et de surveillance | |
7.2.1 | Détection et prévention des intrusions | |
7.2.2 | Information de sécurité et gestion des événements | |
7.2.3 | Surveillance continue | |
7.2.4 | Surveillance des sorties | |
7.2.5 | Gestion des journaux | |
7.2.6 | Renseignements sur les menaces (p. ex. Aliments sur les menaces, chasse aux menaces) | |
7.2.7 | Analyse du comportement des utilisateurs et des entités (UEBA) | |
7.3 | Effectuer la gestion de la configuration (CM) (par exemple, provisioning, baselining, automatisation) | |
7.4 | Appliquer les concepts fondamentaux des opérations de sécurité | |
7.4.1 | Besoin de savoir/le moindre privilège | |
7.4.2 | Séparation des tâches et des responsabilités | |
7.4.3 | Gestion des comptes privilégiés | |
7.4.4 | Rotation des emplois | |
7.4.5 | Accords sur les niveaux de service | |
7.5 | Appliquer la protection des ressources | |
7.5.1 | Gestion des médias | |
7.5.2 | Techniques de protection des médias | |
7.6 | Gérer les incidents | |
7.6.1 | Détection | |
7.6.2 | Réponse | |
7.6.3 | Atténuation | |
7.6.4 | Rapports | |
7.6.5 | Recouvrement | |
7.6.6 | Remise en état | |
7.6.7 | Enseignements tirés | |
7.7 | Appliquer et maintenir des mesures de détection et de prévention | |
7.7.1 | Pare-feu (p. ex. , nouvelle génération, application Web, réseau) | |
7.7.2 | Systèmes de détection d'intrusion et systèmes de prévention d'intrusion | |
7.7.3 | Liste blanche/liste noire | |
7.7.4 | Services de sécurité fournis par des tiers | |
7.7.5 | Bac à sable | |
7.7.6 | Pots à miel/filets à miel | |
7.7.7 | Anti-malware | |
7.7.8 | Outils d'apprentissage automatique et d'intelligence artificielle (IA) | |
7.8 | Implémenter et gérer les correctifs et les vulnérabilités | |
Questionnaire QD7-12 | ||
7.9 | Comprendre les processus de gestion du changement et y participer | |
7.10 | Mettre en œuvre des stratégies de rétablissement | |
7.10.1 | Stratégies de stockage de sauvegarde | |
7.10.2 | Stratégies des sites de rétablissement | |
7.10.3 | Sites opérationnels multiples | |
7.10.4 | Résilience du système, haute disponibilité, qualité de service et tolérance aux pannes | |
7.11 | Mettre en œuvre des processus de reprise après sinistre | |
7.11.1 | Réponse | |
7.11.2 | Personnel | |
7.11.3 | Communications | |
7.11.4 | Évaluation | |
7.11.5 | Restauration | |
7.11.6 | Formation et sensibilisation | |
7.11.7 | Enseignements tirés - (Lessons learned) | |
7.12 | Mise à l'essai des plans de reprise après sinistre | |
7.12.1 | Lecture/tabletop | |
7.12.2 | "Promenade" | |
7.12.3 | Simulation | |
7.12.4 | En parallèle | |
7.12.5 | Interruption complète | |
7.13 | Participer à la planification et aux exercices de continuité des activités | |
7.14 | Mettre en œuvre et gérer la sécurité physique | |
7.14.1 | Contrôles de sécurité du périmètre | |
7.14.2 | Contrôles de sécurité interne | |
7.15 | Répondre aux préoccupations en matière de sécurité et de sûreté du personnel | |
7.15.1 | Voyages | |
7.15.2 | Formation et sensibilisation à la sécurité | |
7.15.3 | Gestion des situations d'urgence | |
7.15.4 | Contraintes |