Formation Certified Chief Information Security Officer (Certifiant)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez capables de :

  • Maîtriser les 5 domaines du programme CCISO
  • Se préparer à la certification professionnelle CCISO

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par  Sysdream, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Le programme CCISO d’EC-Council certifie des dirigeants de la sécurité de l’information partout dans le monde.

C’est la première formation visant à certifier des responsables à des hauts niveaux de compétences dans la sécurité de l’information. La formation Certified Chief Information Security Officer ne se concentre cependant pas seulement sur les connaissances techniques, elle s’oriente plus particulièrement sur l’impact de la gestion de la sécurité de l’information d’un point de vue managérial. Le programme CCISO a donc été développé par des CISO en poste à destination de leurs pairs et des aspirants CISO.

Chaque module de ce programme a été développé avec la volonté de certifier des aspirants CISO et l’objectif de leur transmettre les compétences nécessaires pour rejoindre la nouvelle génération de dirigeants capables de développer et gérer une réelle politique de sécurité de l’information.

Programme

Domaine 1 – Gouvernance (Politique, Légal, et Conformité)

Le premier domaine de la formation CCISO est basé sur :

Le programme de gestion de la sécurité de l’information
La définition d’un programme de gouvernance de la sécurité de l’information
La conformité réglementaire et légale
La gestion des risques

Domaine 2 – Contrôles de gestion de la SI et Gestion des audits

Le deuxième domaine du programme CCISO, une des pierres angulaires de n’importe quel cours de SI, est basé sur les sujets suivants :

Le design, le déploiement et la gestion des contrôles de sécurité
Comprendre les types de contrôles de sécurité et les objectifs
Mettre en place des cadres d’assurance de contrôle
Comprendre les processus de gestion d’audit

Domaine 3 – Gestion et Opérations des Projets Technologiques

Le troisième domaine du cours CCISO couvre les responsabilités quotidiennes d’un CISO à travers :

Le rôle d’un CISO
Les projets de SI
L’intégration des contraintes de sécurité au sein des autres processus opérationnels (gestion du changement, contrôle de version, reprise d’activité, etc.)

Domaine 4 – Compétences principales en SI

Le quatrième domaine de la formation CCISO regroupe, d’un point de vue exécutif, les aspects techniques du poste de CISO, prenant en compte :

Les contrôles d’accès
La sécurité physique
Le plan de reprise d’activité
La sécurité réseau
La gestion des menaces et des vulnérabilités
La sécurité des applications
La sécurité des systèmes
L’encodage
L’évaluation des vulnérabilités et les tests d’intrusion
Forensique et réponse aux incidents

Domaine 5 – Planification stratégique et financière

Le cinquième et dernier domaine du programme CCISO est basé sur les domaines où les professionnels plus orientés sur la technique auront le moins d’expérience :

Planification stratégique de la sécurité
Alignement entre les objectifs d’entreprise et la tolérance des risques
Tendances émergentes de sécurité
Les KPI : Key Performance Indicators
Planification financière
Développement de cas d’entreprises pour la sécurité
Analyser, anticiper et développer un budget principal de dépenses
Analyser, anticiper et développer un budget opérationnel de dépenses
Retour sur investissement (ROI) et analyse des coûts
Gestion de la force de vente
Contraintes d’intégration de la sécurité dans les accords contractuels et dans les processus d’approvisionnement
Assemblés, ces cinq domaines du programme CCISO donneront les compétences et les connaissances requises en SI à un dirigeant d’entreprise

Prérequis

Afin de participer à cette formation, il faut justifier de 5 ans d'expérience professionnelle dans au moins 3 des 5 domaines. Le candidat devra remplir les conditions requises via l'EC-Council's Exam Eligibility.
Un stagiaire n’ayant pas cette expérience ou n’ayant pas rempli sa demande pourra passer l’examen EC-Council Information Security Manager (EISM). Une fois les 5 années d’expérience acquises, le candidat pourra s’inscrire à l’examen CCISO.

Public

Cette formation s'adresse aux RSSI et DSI, directeurs sécurité confirmés souhaitent affirmer leurs compétences par une certification reconnue mondialement ou aspirants directeurs sécurité souhaitant développer leurs compétences en apprenant à adapter leurs connaissances techniques aux problématiques globales d’entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Java SE 11 Developer, vous saurez :

  • Effectuer un choix stratégique vous évitant de perdre du temps inutilement lors de l'examen
  • Déterminer les sujets qui nécessiteront un travail de préparation complémentaire
  • Augmenter vos chances de réussir l’examen de certification 1Z0-819
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Endpoint Security de Check Point est une approche unifiée permettant de protéger les postes de travail des accès non autorisés et illicites. Cette formation check point endpoint security vous permettra d'apprendre à configurer et à gérer un système protégé par Endpoint Security Full Disk Encryption en utilisant la console de gestion FDE. Vous apprendrez les détails du chiffrement de disque dur et comment déployer au mieux Endpoint Security FDE dans votre organisation

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Kaspersky Endpoint Security and Management Small Business, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les fonctionnalités de base de Kaspersky Endpoint Security et Kaspersky Security Center
  • Implémenter les scénarios-clés de management dans un réseau de petite taille
  • Expliquer les principes de licence de Kaspersky et déployer une licence
  • Décrire brièvement les autres produits Kaspersky : Gestion des systèmes, Gestion de flotte mobile (MDM), Chiffrement et Sécurité pour Exchange 
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Microsoft Protection Information, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Apprendre à configurer les stratégies de prévention de la perte de données
  • Être capable de sécuriser les messages dans Office 365
  • Pouvoir décrire le processus de configuration de la gouvernance de l'information
  • Savoir définir les termes clés associés aux solutions de protection et de gouvernance des informations de Microsoft
  • Comprendre comment utiliser les types d'informations sensibles et les classificateurs
  • Passer en revue et analyser les rapports DLP
  • Pouvoir identifier et atténuer les violations de la stratégie DLP
  • Savoir décrire l'intégration de DLP avec Microsoft Cloud App Security (MCAS)
  • Apprendre à déployer Endpoint DLP
  • Être en mesure de décrire la gestion des enregistrements
  • Comprendre comment configurer la rétention basée sur les événements
  • Pouvoir importer un plan de fichiers
  • Savoir configurer les politiques et les étiquettes de rétention
  • Être capable de créer des dictionnaires de mots clés personnalisés
  • Apprendre à mettre en oeuvre la prise d'empreintes de documents
Tarif

A partir de 2 075,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Microsoft 365 – Yammer

Proposé par ENI Service

Objectifs de la formation

  • Recevoir et partager une information de manière réactive.
Tarif

Contacter l'organisme

Durée

3.5 heures

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation EBIOS Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Protéger vos informations sensibles
  • Planifier et implémenter des stratégies de gestion des enregistrements et du cycle de vie des données pour une organisation
  • Implémenter des techniques de protection contre la perte de données pour sécuriser vos données Microsoft 365
  • Gérer les risques internes et les stratégies de confidentialité à l'aide de la gestion des risques internes Microsoft Purview et de Microsoft Priva
  • Gérer la recherche et les investigations de contenu dans Microsoft 365, notamment sur la façon de rechercher du contenu dans le portail de conformité Microsoft Purview, Microsoft Purview Audit et Microsoft Purview eDiscovery
  • Vous préparer à l'examen "Administrateur Microsoft Information Protection" (SC-400).
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Plus concrètement, cette formation InfoSphere DataStage Essentials vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'utilisation de DataStage et du Workflow DataStage
  • Décrire l'architecture Information Server et comment DataStage s'y intègre
  • Décrire les options de déploiement de Information Server et DataStage
  • Utiliser la console Web de Information Server et le client d'administration DataStage pour créer les utilisateurs et configurer l'environnement DataStage
  • Importer et exporter les objets DataStage dans un fichier
  • Importer des définitions de tables pour des fichiers séquentiels et des tables relationnelles
  • Concevoir, compiler, activer et surveiller des travaux parallèles dans DataStage
  • Concevoir des travaux qui lisent et écrivent des fichiers séquentiels
  • Décrire l'architecture de traitement parallèle de DataStage
  • Concevoir les travaux qui combinent des données avec des jointures et des recherches
  • Concevoir des travaux qui trient et rassemblent les données
  • Mettre en oeuvre un business logique complexe avec DataStage Transformer
  • Debogger les tâches DataStage avec DataStage PX Debugger
Tarif

A partir de 2 980,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les éléments et le fonctionnement d’un Système de management de la sécurité de l'information
  • Comprendre la corrélation entre la norme ISO/CEI 27001 et ISO/CEI 27002 ainsi qu’avec d’autres normes et cadres règlementaires
  • Connaître les approches, les méthodes et les techniques permettant de mettre en œuvre et de gérer un Système de management de la sécurité de l'information
Tarif

A partir de 1 900,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...