Formation ISO 27032 Lead Cybersecurity Manager, avec certification

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • S'approprier les composantes et opérations d'un programme de cybersécurité conforme à la norme ISO 27032 et au framework NIST
  • Comprendre l'intérêt, les contenus et la corrélation entre l'ISO 27032 et NIST, ainsi qu'avec d'autres normes et cadres opérationnels
  • Maîtriser les concepts, approches, normes, méthodes et techniques pour mettre en œuvre un programme de cybersécurité au sein de son organisation
  • Être en mesure d'interpréter les lignes directrices de l'ISO 27032 selon le contexte de son organisation
  • Planifier, mettre en œuvre, gérer, contrôler et maintenir un programme de cybersécurité conformément à la norme ISO 27032 et au cadre NIST
  • Être en mesure de conseiller une organisation sur les bonnes pratiques à adopter en termes de gestion de la cybersécurité

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 3 750,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 3 750,00 €

Durée 5 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

A l'issue de cette formation certifiante ISO 27032, les participants sont en mesure de concevoir, déployer, gérer, piloter et maintenir un programme de cybersécurité conforme à l'ISO 27032 et au framework NIST. Ils sont également préparés au passage de l'examen de certification correspondant, l'ISO/IEC 27032 Lead Cybersecurity Manager.

Programme

Concepts fondamentaux de la cybersécurité

Comprendre et expliquer la structure de la norme ISO 27032 et le cadre de cyber sécurité du NIST
Identifier, analyser et évaluer les recommandations de la norme ISO 27032 et des autres cadres de cyber sécurité
Expliquer et illustrer les principaux concepts de cyber sécurité
Déterminer la différence entre la sécurité de l’information et la cyber sécurité
Repérer les relations et les différences entre la norme ISO 27032 et les autres standards

Rôles et responsabilités des parties prenantes

Assigner les rôles et les responsabilités en cyber sécurité, la communication sur ces rôles et responsabilités
Repérer les rôles des différentes parties prenantes et leur contribution pour renforcer la cyber sécurité
Identifier les rôles et responsabilités des fournisseurs et des utilisateurs/clients comme les principales parties prenantes en cyber sécurité
Distinguer les rôles individuels des rôles organisationnels dans le cyberespace
Saisir le rôle du leadership dans la définition des relais des responsabilités des différentes parties prenantes impliquées

Gestion des risques en cybersécurité

Comprendre le rôle de la gestion des risques en cyber sécurité pour les opérations organisationnelles (dont la mission, les fonctions, l’image ou la réputation), les actifs organisationnels et les individus
Expliquer et illustrer la gestion des risques en cyber sécurité
Définir les buts et les objectifs de la gestion des risques en cyber sécurité
Comprendre et distinguer la gestion des risques globale et la gestion des risques en cyber sécurité
Comprendre et expliquer le cadre de gestion des risques selon la norme ISO 27005

Les mécanismes d’attaque et les contrôles de cybersécurité

Comprendre l’importance de la mise en œuvre des contrôles de cyber sécurité et leur apport
Distinguer les quatre types de contrôles de cyber sécurité selon la norme ISO 27032
Déployer les contrôles clés de cyber sécurité selon la norme ISO 27032
Expliquer les principales menaces du cyberespace et leurs vecteurs de mitigation

Partage et coordination de l’information

Comprendre et expliquer l’importance et les bénéfices d’un cadre de partage et de coordination de l’information dans le cadre d’une démarche de cyber sécurité
Choisir et déployer la méthode et les processus nécessaires pour la mise en œuvre d’une démarche de partage et de coordination de l’information
Analyser les besoins et fournir des conseils dans l’attribution des rôles et des responsabilités lors de la mise en œuvre et la gestion d’un cadre de coordination et de partage de l’information
Définir et écrire les politiques et les procédures de partage et de coordination de l’information
Se préparer à la gestion opérationnelle du partage et de la coordination de l’information : établir des listes de contacts, mener des programmes de formation et de sensibilisation, etc

Intégration du programme de cybersécurité au sein du plan de continuité du métier

Comprendre ce qu’est la continuité du métier au regard de la cyber sécurité
Définir les objectifs et bénéfices de la cohérence de la continuité du métier et du programme de cyber sécurité
Concevoir un plan de continuité en terme de cyber sécurité
Déterminer si le plan de continuité de cyber sécurité doit être intégré au plan de continuité du métier (business continuity plan) ou au plan de recouvrement suite à un désastre (disaster recovery plan)
Comprendre les approches techniques applicables à l’amélioration du plan de continuité de cyber sécurité

Gestion des incidents cybersécurité et mesure de la performance

Définir et mettre en œuvre un processus de gestion des incidents selon les meilleures pratiques
Réduire les impacts potentiels des incidents de cyber sécurité sur les opérations de l’organisation expliquait et illustrer les objectifs de la gestion des incidents de cyber sécurité
Préparer, planifier les opérations d’un schéma de gestion efficace et efficient des incidents de cyber sécurité
Collecter des preuves lors des incidents de sécurité selon une politique de type Forensics
Tester le système technique pour garantir sa fiabilité
Déterminer la fréquence des objectifs de la mesure de la performance

Prérequis

Une première expérience dans la sécurité de l'information est fortement recommandée. Il est également conseillé d'avoir suivi une formation de base en sécurité informatique (de type ISO 27001 Foundation). Avoir obtenu une certification ITIL est également un bon plus.

Public

Responsables de la sécurité des systèmes d'information (RSSI)

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Se conformer aux réglementations RGPD
  • Comprendre le lien entre DPO et RGPD
  • Gérer le registre de traitements, le DPIA, les risques et la sécurité
  • Gérer les incidents
  • Se mettre en conformité et analyser les opportunités
Tarif

A partir de 750,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise
  • Distance

Rédacteur Web avec extension ChatGPT

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Maîtriser les bases de la technique rédactionnelle avec et sans CHAT GPT
Connaitre la technique de l’écriture journalistique.
Identifier les spécificités de la rédaction web.
Maitriser l’écriture et la scénarisation pour le web
Maitriser l’écriture en intégrant les modalités du SEO
Tarif

A partir de 565,00 €

Durée

2j / 15h

Modes
  • Entreprise
  • Distance

La sécurité des produits soldés

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Identifier les risques liés au stockage des produits
  • Mettre en application les règles de stockage des produits en fonction des dangers et de leur nature
  • Détecter un dysfonctionnement et analyser les risques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation de formateurs

Proposé par ORSYS

Objectifs de la formation

  • Construire des objectifs et une progression pédagogique
  • Concevoir et utiliser des supports pédagogiques
  • Maîtriser les techniques d'animation de groupe
  • Gérer les situations délicates en formation
  • Evaluer l'action de formation
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Les manquements et délits d'initiés

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Détecter un délit d'initié
  • Déconstruire les mécanismes du délit d'initié
  • Identifier les risques encourus
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • Être à l'aise dans la création de graphiques, diagrammes et tableaux
  • Construire des requêtes avancées
  • Maîtriser l'utilisation de documents multi-requêtes
  • Manipuler les variables, formules et fonctions complexes
  • Comprendre et utiliser les contextes de calcul
  • Mettre en œuvre différentes options pour relier des documents Web Intelligence
Tarif

A partir de 1 200,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Gérer ses contacts professionnels
  • Lier de l'information Outlook à ses contacts ou à ses comptes
  • Produire des rapports concernant les activités de ventes de l'entreprise
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sécuriser la rédaction du contrat de travail en intégrant l'actualité législative et jurisprudentielle
  • Identifier la spécificité de chaque type de clause
  • Cerner toutes les conséquences de la modification du contrat
Tarif

A partir de 1 803,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Formation Le manager digital

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Identifier les enjeux de la digitalisation
  • Manager la transformation digitale
  • Accompagner les relations individuelles
  • Animer le collectif en digital
  • Adapter son management transversal en digital
Tarif

A partir de 1 490,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les techniques d'écriture journalistiques
  • Identifier les points clés pour attirer ses lecteurs
  • Améliorer vos titres et vos accroches
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...