Formation pour maîtriser l'évaluation des risques et la gestion optimale des risques en sécurité de l'information sur la base de la norme ISO 27005. Dans cette formation, les participants développent les compétences nécessaires pour maîtriser les éléments de base de la gestion des risques liés à tous les actifs pertinents pour la sécurité de l'information en utilisant la norme ISO/IEC 27005:2011 comme cadre de référence. Sur la base d'exercices pratiques et d'études de cas, les participants acquièrent les connaissances et les compétences nécessaires pour effectuer une évaluation optimale des risques de sécurité de l'information et gérer les risques dans le temps en se familiarisant avec leur cycle de vie. Au cours de cette formation, nous présenterons également d'autres méthodes d'évaluation des risques telles que OCTAVE, EBIOS, MEHARI et TRA harmonisé. Cette formation s'inscrit parfaitement dans le processus de mise en œuvre du cadre ISMS dans la norme ISO/IEC 27001:2013.
France
Apprendre à comprendre et à réagir face à des risques d'intrusions dans un système d'information. Cette formation, combinant aspects théoriques et pratiques, expose les techniques d'attaque les plus avancées à ce jour et offre des solutions pour y répondre. En simulant des attaques sur diverses cibles telles que les serveurs Web, les clients, les réseaux, les pare-feu, et les bases de données, les participants apprendront à mettre en œuvre des contre-mesures appropriées, telles que le filtrage d'anti-trojan, le filtrage d'URL malveillante, la détection de spam, et la détection d'intrusion en temps réel avec une sonde IDS. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devisFrance
Superviser l'ensemble des risques liés aux services de Cloud Computing du point de vue de la sécurité de l'information. Cette formation CCSP Certified Cloud Security Professional vous permet de gérer tous les risques induits par les services Cloud Computing en termes de sécurité de l'information. Risques et exigences légales d’un environnement de Cloud Computing. La gestion de la vie privée, diversité des exigences légales en fonction des pays. Méthodes et processus d’audit d’un environnement de cloud computing. La gestion des risques au niveau de l’entreprise d’un écosystème cloud computing. Conception et gestion des contrats, notamment dans le cadre d’une démarche d’externalisation. Gestion des fournisseurs du Cloud Computing.
Demander un devisFrance
Faciliter la compréhension des changements structurels et des bénéfices liés aux avancées significatives du Cloud, du BYOD et du Big Data, tout en mettant en évidence l'importance d'adapter la gouvernance des systèmes d'information à cette évolution. Pour relever le défi de la croissance exponentielle des données et du nombre croissant d'appareils mobiles personnels, de nouvelles technologies telles que le Cloud et le Big Data, ainsi que de nouveaux concepts tels que le BYOD (Bring Your Own Device), la connexion de dispositifs informatiques personnels au réseau d'entreprise ont émergé. Cette formation vous permettra de saisir les implications structurelles et les avantages des avancées majeures que représentent le Cloud, le BYOD et le Big Data, tout en soulignant la nécessité d'ajuster la gouvernance des systèmes d'information à cette nouvelle réalité.
Demander un devisFrance
Découvrir comment simplifier la gestion des systèmes d'information avec le Cloud Computing, malgré les préoccupations sécuritaires. Explorer l'évaluation des risques, proposer des solutions pour relever le défi de la cybersécurité. Le Cloud Computing offre aux entreprises la possibilité de simplifier la gestion de leur système d'information et de réaliser des économies, toutefois, il suscite des préoccupations en matière de sécurité. Cette formation exhaustive explique la manière d'évaluer les risques, en particulier sur le plan réglementaire, et propose des solutions pour relever le défi de la cybersécurité. Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Demander un devis