Formation ISO 27004 - Indicateurs et tableaux de bord en cybersécurité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation ISO 27004, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre ce qu'est un indicateur, ce en quoi il est nécessaire à une gestion efficace de la sécurité de l'information, comment en faire un outil de communication vis-à-vis de toutes les parties prenantes, comment mettre en place des tableaux de bord adaptés à un contexte
  • Savoir concevoir des indicateurs pertinents et réalistes dans le contexte de son organisme
  • Savoir concevoir des indicateurs conformes aux exigences de la norme ou du référentiel suivi
  • Savoir tirer des informations utiles des indicateurs en produisant des tableaux de bord pour surveiller et améliorer un SMSI, pour prouver sa conformité et améliorer la SSI, et pour communiquer

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 725,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 725,00 €

Durée 1 jour (7h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Que ce soit un avion ou un organisme, il est toujours possible de conduire celui-ci avec peu d’informations, mais cela sera moins efficace, voire dangereux. Dans le cas de la gestion de la sécurité de l’information, le pilotage d’une telle activité consiste à prendre des décisions et ce à plusieurs niveaux. Ce peut être la décision de modifier une fréquence de scan antivirus ou encore, à un niveau plus stratégique, l’arbitrage en faveur d’une redistribution des budgets.

Si elles ne relèvent pas du même niveau d’arbitrage, ces décisions ont ceci en commun qu’elles se font de façon plus éclairée si elles sont prises en fonction d’informations fiables et pertinentes. La prise de décision est d’autant meilleure qu’elle peut s’appuyer sur des indicateurs concrets et pertinents.
Les indicateurs stratégiques, regroupés en tableaux de bord, permettent de répondre à ce besoin d’information. Pour ce faire ils doivent être adaptés au profil du lecteur et aux décisions qui sont attendues de lui. En ce sens, les tableaux de bord sont à rapprocher des principes de communication dont la finalité est d’obtenir une action de la cible de cette communication.

Programme

Introduction

Qu'est-ce qu'un indicateur ?
Vocabulaire

Indicateurs : pourquoi mesurer une activité ?

Peut-on piloter sans instruments ?
Quelle valeur ajoutée

Points à mesurer dans le domaine de la SSI

Efficience de la sécurité
Coût de la sécurité, ou de l'absence de sécurité
Conformité aux normes, référentiels, exigences, réglementations

Approches pour gérer les indicateurs

Travaux issus du monde de la sécurité : ANSSI, ISO, CLUSIF, CIGREF
Techniques de communication au service des indicateurs
Coût des indicateurs

Démarche de mise en œuvre

Vue d'ensemble
Concevoir ses indicateurs :
- Définir ses besoins et ses finalités
- Définir les moyens de production
Produire ses indicateurs
Communiquer ses indicateurs
Auditer ses indicateurs

Conseils pratiques

Principaux indicateurs à mettre en place :
- Pour un Système d'Information
- Pour un SMSI
Exemples
Erreurs à éviter
Identifier les solutions simples et efficaces (« quick wins »)

Présentation de la norme ISO 27004

Raison d'être de la norme
Processus de mise en œuvre
Quels indicateurs pour quel usage

Exercices

Prérequis

Pour participer à cette formation, il est demandé d'avoir au préalable suivi la formation "ISO 27001/27002: Certified Foundation (Formation et examen officiels PECB)", réf SICF, ou la formation "RSSI : Le Responsable de la Sécurité des Systèmes d'Information", réf RSSI.
Vous pouvez également avoir suivi une formation plus complète sur l'ISO 27001, telle que la formation "ISO 27001 Certified Lead Implementer" (SISO).
Votre connaissance de la SSI, la maîtrise de l'ISO27001 ou des systèmes de management en général, ou bien votre fonction de RSSI ou de consultant sécurité expérimenté sont de bonnes bases pour assister à cette session.

Public

Ce cours ISO 27004 s'adresse aux personnes chargées de concevoir des indicateurs sécurité, de les produire, ou de présenter des tableaux de bord : RSSI et équipes du RSSI, consultants en sécurité, ingénieurs sécurité, ingénieurs de production informatique, chefs de projets métiers.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Appliquer des tris et filtres
  • Utiliser les fonctions avancées
  • Maîtriser les outils d'aide à la décision
  • Réaliser des liaisons et consolidations
  • Créer des tableaux croisés dynamiques
  • Concevoir des graphiques adaptés
  • Mettre à jour les données d'un graphique
  • Créer et utiliser des graphiques croisés dynamiques
Tarif

A partir de 800,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les rôles et responsabilités des intervenants dans un projet informatique
  • Élaborer un cahier des charges fonctionnel et technique
  • Concevoir un Plan de Management du Projet adapté au contexte
  • Rédiger une note de lancement et obtenir l'adhésion des acteurs clés
  • Estimer les charges, les risques et optimiser le budget pour chaque phase du projet
  • Planifier et suivre les tâches en utilisant des outils tels que PERT et GANTT
  • Mettre en place un système de suivi et un tableau de bord pour le comité de pilotage
  • Assurer la mise en exploitation et la capitalisation des meilleures pratiques
Tarif

A partir de 3 250,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Piloter son unité par les budgets.
  • Mettre son activité sous contrôle par les tableaux de bord stratégique ou de gestion.
  • Piloter par les coûts de revient.
  • S'initier au business plan et aux calculs de rentabilité économique.
Tarif

A partir de 1 575,00 €

Durée

2 jours (14 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter les concepts, approches, méthodes et techniques utilisés pour la mise en oeuvre et la gestion efficace d'un PIMS
  • Identifier la corrélation entre ISO / IEC 27701, ISO / IEC 27001, ISO / IEC 27002 et d'autres normes et cadres réglementaires
  • Décrire le fonctionnement d'un PIMS basé sur ISO / CEI 27701 et ses processus principaux
  • Interpréter les exigences d'ISO / IEC 27701 dans le contexte spécifique d'une organisation
  • Développer l'expertise nécessaire pour aider une organisation à planifier, mettre en oeuvre, surveiller et gérer efficacement un PIMS.
Tarif

A partir de 3 800,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Transformer vos Datas en tableaux de bords personnalisés et faciles à partager
  • Faire un reporting efficace
  • Connecter différentes sources de données
  • Créer des variables calculées
  • Fusionner des données
  • Utiliser les meilleures techniques de Data Visualisation, pour un tableau de bord efficace
  • Implémenter et mettre en oeuvre Looker Studio (Google Data Studio) pour produire des rapports et tableaux de bords en gagnant du temps.
Tarif

A partir de 760,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Se repérer dans les définitions légales des différentes absence et sur l'absentéisme dans la fonction publique.
  • Mettre en place les bons indicateurs pour mesurer l'absentéisme.
  • Exploiter les leviers d'action pour réduire et prévenir l'absentéisme.
Tarif

A partir de 1 560,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Tarif

A partir de 5 500,00 €

Durée

20j / 140h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les évolutions des modes de travail
  • Décrire les causes, troubles et cadre juridique des RPS
  • Analyser l'impact des RPS sur le personnel et les organisations
  • Distinguer le Burn-out et le Bore-out
  • Expliquer la correspondance entre facteurs RPS et facteurs QVT
  • Sélectionner des indicateurs de QVT
  • Évaluer l'impact positif de la QVT sur la performance
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre l'intérêt d'utiliser un outil comme Xray pour gérer les tests au sein de Jira
  • Adapter la configuration de Xray à son contexte projet
  • S'approprier les fonctionnalités pour l'organisation et la planification de tests
  • Générer des rapports de tests, créer et partager des tableaux de bord
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir la maîtrise globale de la sécurisation d’un réseau et de son interconnexion avec des réseaux extérieurs
  • Disposer des techniques permettant de mettre en place la cybersécurité : gestion des identités et des accès, interconnexion, cryptographie, systèmes, applicatifs, surveillance et défense
Tarif

A partir de 2 050,00 €

Durée

3j / 21h

Modes
  • Entreprise

Je cherche à faire...