Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
Tarif |
A partir de 3 750,00 € |
Durée | 5 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 3 750,00 € |
Durée | 5 jours |
Modes |
|
Sessions | |
Lieux | Partout en France |
A l'issue de cette formation certifiante ISO 27032, les participants sont en mesure de concevoir, déployer, gérer, piloter et maintenir un programme de cybersécurité conforme à l'ISO 27032 et au framework NIST. Ils sont également préparés au passage de l'examen de certification correspondant, l'ISO/IEC 27032 Lead Cybersecurity Manager.
Comprendre et expliquer la structure de la norme ISO 27032 et le cadre de cyber sécurité du NIST
Identifier, analyser et évaluer les recommandations de la norme ISO 27032 et des autres cadres de cyber sécurité
Expliquer et illustrer les principaux concepts de cyber sécurité
Déterminer la différence entre la sécurité de l’information et la cyber sécurité
Repérer les relations et les différences entre la norme ISO 27032 et les autres standards
Assigner les rôles et les responsabilités en cyber sécurité, la communication sur ces rôles et responsabilités
Repérer les rôles des différentes parties prenantes et leur contribution pour renforcer la cyber sécurité
Identifier les rôles et responsabilités des fournisseurs et des utilisateurs/clients comme les principales parties prenantes en cyber sécurité
Distinguer les rôles individuels des rôles organisationnels dans le cyberespace
Saisir le rôle du leadership dans la définition des relais des responsabilités des différentes parties prenantes impliquées
Comprendre le rôle de la gestion des risques en cyber sécurité pour les opérations organisationnelles (dont la mission, les fonctions, l’image ou la réputation), les actifs organisationnels et les individus
Expliquer et illustrer la gestion des risques en cyber sécurité
Définir les buts et les objectifs de la gestion des risques en cyber sécurité
Comprendre et distinguer la gestion des risques globale et la gestion des risques en cyber sécurité
Comprendre et expliquer le cadre de gestion des risques selon la norme ISO 27005
Comprendre l’importance de la mise en œuvre des contrôles de cyber sécurité et leur apport
Distinguer les quatre types de contrôles de cyber sécurité selon la norme ISO 27032
Déployer les contrôles clés de cyber sécurité selon la norme ISO 27032
Expliquer les principales menaces du cyberespace et leurs vecteurs de mitigation
Comprendre et expliquer l’importance et les bénéfices d’un cadre de partage et de coordination de l’information dans le cadre d’une démarche de cyber sécurité
Choisir et déployer la méthode et les processus nécessaires pour la mise en œuvre d’une démarche de partage et de coordination de l’information
Analyser les besoins et fournir des conseils dans l’attribution des rôles et des responsabilités lors de la mise en œuvre et la gestion d’un cadre de coordination et de partage de l’information
Définir et écrire les politiques et les procédures de partage et de coordination de l’information
Se préparer à la gestion opérationnelle du partage et de la coordination de l’information : établir des listes de contacts, mener des programmes de formation et de sensibilisation, etc
Comprendre ce qu’est la continuité du métier au regard de la cyber sécurité
Définir les objectifs et bénéfices de la cohérence de la continuité du métier et du programme de cyber sécurité
Concevoir un plan de continuité en terme de cyber sécurité
Déterminer si le plan de continuité de cyber sécurité doit être intégré au plan de continuité du métier (business continuity plan) ou au plan de recouvrement suite à un désastre (disaster recovery plan)
Comprendre les approches techniques applicables à l’amélioration du plan de continuité de cyber sécurité
Définir et mettre en œuvre un processus de gestion des incidents selon les meilleures pratiques
Réduire les impacts potentiels des incidents de cyber sécurité sur les opérations de l’organisation expliquait et illustrer les objectifs de la gestion des incidents de cyber sécurité
Préparer, planifier les opérations d’un schéma de gestion efficace et efficient des incidents de cyber sécurité
Collecter des preuves lors des incidents de sécurité selon une politique de type Forensics
Tester le système technique pour garantir sa fiabilité
Déterminer la fréquence des objectifs de la mesure de la performance
Tarif |
A partir de 549,00 € |
Durée |
1j / 4h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 760,00 € |
Durée |
1j / 7h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 7 600,00 € |
Durée |
10j / 70h |
Modes |
|
Cette formation Solaris vous permettra de:
-Savoir installer et configurer un système Solaris 10
-Approfondir la compréhension des mécanismes internes
-Savoir résoudre certains incidents et dialoguer efficacement avec un support constructeur
Tarif |
Contacter l'organisme |
Durée |
4j / 28h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 2 384,00 € |
Durée |
2j / 14h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 400,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
A partir de 2 190,00 € |
Durée |
3j / 21h |
Modes |
|
• Comprendre le mode de fonctionnement des prestataires de services
• Savoir développer une relation de confiance
• Etablir et suivre les points de contrôle de leurs interventions
Tarif |
A partir de 1 400,00 € |
Durée |
Nous contacter |
Modes |
|
Tarif |
A partir de 1 495,00 € |
Durée |
2 jours (14 heures) |
Modes |
|
Tarif |
A partir de 4 430,00 € |
Durée |
8 jours (56 heures) |
Modes |
|