Plan du cours
Introduction
- La sécurité physique comme fondement de la sécurité globale
Aperçu des pratiques de sécurité et de maintenance des salles informatiques
- Normes de centres de données et de salles serveurs
- Étude de cas
Risques d'exposition de l'infrastructure
- Serveurs
- Commutateurs
- Routeurs
- Câbles
- Stockage
- Autres appareils
Comment les données sont compromises
- Capture des données circulant sur le réseau
- Logiciel d'analyse réseau
- Branchement à un concentrateur
- Autres
Accès aux salles serveurs
- Serrures
- Clés
- Codes de clé
- Registre des entrées et sorties
Autorisation
- Politiques et procédures
- Accès par carte
- Formulaire de demande
- Approbations
Systèmes d'accès électronique
- Authentification
- Carte à puce
- Jeton d'authentification
- Scan biométrique
- Politiques d'expiration des mots de passe
Conception et agencement des salles informatiques
- Chauffage, ventilation et climatisation (CVC)
- Portes, fenêtres et murs
- Systèmes électriques
- Systèmes de plancher relevable
- Systèmes de meubles serveurs
- Câbles
- Alarmes
Évaluation des vulnérabilités
- Évaluation de l'agencement physique
- Inventaire des appareils
- Température
- Flux de circulation
- Utilisation d'ordinateurs comme espace de travail
- Fumer, manger et boire
Surveillance
- Surveillance continue
- Placement des caméras
- Détection de mouvement
- Options de notification
Gestion et maintenance du matériel
- Stations de travail
- Serveurs en rack
- Verrouillage des boîtiers
- Appareils portables
Systèmes de sauvegarde
- Récupération après sinistre
- Rendre les appareils de stockage inaccessibles
Imprimantes
- Mémoire embarquée
- Destructeurs de documents
Communication et travail d'équipe
- Communication des objectifs de la politique de sécurité
- Obtenir l'adhésion de la direction
- Impliquer les membres de l'équipe
Suivi et évaluation
- Mesure de l'efficacité de la mise en œuvre de la sécurité
- Analyse des effets au fil du temps
- Combler les failles
Restez à jour
- Ressources de sécurité physique
Résumé et conclusion
Pré requis
- Une compréhension des concepts généraux de sécurité réseau et cyber.
- Une expérience dans la gestion des salles informatiques est un atout.
Public cible
- Professionnels de la sécurité
- Ingénieurs réseaux et matériel
- Techniciens
- Gestionnaires d'installations
- Administrateurs systèmes
Nos clients témoignent (5)
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Le formateur a été extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Non seulement il était capable de transmettre des informations, mais il le faisait également avec humour pour alléger le sujet théorique parfois aride.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique
I genuinely was benefit from the communication skills of the trainer.
Flavio Guerrieri
Formation - CISM - Certified Information Security Manager
Traduction automatique
I genuinely enjoyed the real examples of the trainer.
Joana Gomes
Formation - Compliance and the Management of Compliance Risk
Traduction automatique