CISM – Certified Information Security Manager

0 Enrolled
21 week
  • 21 week
  • 126
  • 0
  • no
2,180.00€

Aperçu du cours

Fondamentaux de la Gestion de la Sécurité de l’Information
Ce module introduit les principes fondamentaux de la gestion de la sécurité de l’information. Les participants découvriront les meilleures pratiques pour développer, gérer et superviser un programme de sécurité de l’information conforme aux normes internationales.

Gouvernance de la Sécurité
Apprenez à établir et à maintenir une gouvernance de la sécurité qui aligne la stratégie de sécurité avec les objectifs commerciaux et les exigences de conformité. Ce cours couvre l’élaboration de politiques de sécurité, la gestion des risques, et l’assurance de la conformité réglementaire.

Gestion des Risques et des Incidents
Explorez les méthodologies pour l’évaluation des risques et le développement de stratégies pour atténuer ces risques. Apprenez également les techniques de gestion des incidents de sécurité pour préparer et répondre efficacement aux incidents de sécurité informatique.

Programmes de Sécurité et de Sensibilisation
Développez des programmes de formation et de sensibilisation à la sécurité pour renforcer les politiques de sécurité de l’information au sein de l’organisation et s’assurer que les employés sont informés des risques et des meilleures pratiques.

Préparation à la Certification CISM
Ce module fournit une préparation intensive à l’examen CISM, incluant des stratégies de révision, des pratiques d’examen et des discussions approfondies sur les quatre domaines clés du CISM: la gouvernance de la sécurité de l’information, la gestion des risques et des incidents, le développement et la gestion des programmes de sécurité, et la gestion des services de sécurité.

Prérequis

  • Connaissances de base dans le fonctionnement des Systèmes d'Information

Objectifs pédagogiques

  • Assimiler le vocabulaire de la certification
  • Comprendre les pratiques de gestion des risques pour gérer le programme de sécurité de l'information d'une organisation
  • Préparer l'examen de certification CISM

Public ciblé

  • Directeurs des SI
  • Auditeurs
  • Responsables de la continuité d'activité ou de la sécurité

Programme de formation

  • Gouvernance de la sécurité de l'information

    • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction

    • Développement de la politique de sécurité de l’information

    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise

    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l’information

    • Travaux pratiques

  • Gouvernance de la sécurité de l'information

    • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction

    • Développement de la politique de sécurité de l’information

    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise

    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l’information

    • Travaux pratiques

  • Gouvernance de la sécurité de l'information

    • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction

    • Développement de la politique de sécurité de l’information

    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise

    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l’information

    • Travaux pratiques

  • Gouvernance de la sécurité de l'information

    • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction

    • Développement de la politique de sécurité de l’information

    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise

    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l’information

    • Travaux pratiques

  • Gouvernance de la sécurité de l'information

    • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction

    • Développement de la politique de sécurité de l’information

    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise

    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l’information

    • Travaux pratiques

  • Gouvernance de la sécurité de l'information

    • Alignement de la stratégie de sécurité de l’information sur la stratégie d’entreprise et de la direction

    • Développement de la politique de sécurité de l’information

    • Engagement de la haute direction et soutien à la sécurité informatique dans toute l’entreprise

    • Définition des rôles et responsabilités dans la gouvernance de la sécurité de l’information

    • Travaux pratiques

  • Gestion des risques de l'information et conformité

    • Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

    • Identification, analyse et évaluation des risques

    • Définition des stratégies de traitement des risques

    • Communication de la gestion des risques

    • Travaux pratiques

  • Gestion des risques de l'information et conformité

    • Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

    • Identification, analyse et évaluation des risques

    • Définition des stratégies de traitement des risques

    • Communication de la gestion des risques

    • Travaux pratiques

  • Gestion des risques de l'information et conformité

    • Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

    • Identification, analyse et évaluation des risques

    • Définition des stratégies de traitement des risques

    • Communication de la gestion des risques

    • Travaux pratiques

  • Gestion des risques de l'information et conformité

    • Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

    • Identification, analyse et évaluation des risques

    • Définition des stratégies de traitement des risques

    • Communication de la gestion des risques

    • Travaux pratiques

  • Gestion des risques de l'information et conformité

    • Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

    • Identification, analyse et évaluation des risques

    • Définition des stratégies de traitement des risques

    • Communication de la gestion des risques

    • Travaux pratiques

  • Gestion des risques de l'information et conformité

    • Développement d’une approche systématique et analytique, ainsi que du processus continu de gestion des risques

    • Identification, analyse et évaluation des risques

    • Définition des stratégies de traitement des risques

    • Communication de la gestion des risques

    • Travaux pratiques

  • Implémentation, gestion de programme sécurité de l'information

    • L’architecture en sécurité de l’information

    • Méthodes pour définir les mesures de sécurité requises

    • Gestion des contrats et des prérequis de sécurité de l’information

    • Métriques et évaluation de la performance en sécurité de l’information

    • Travaux pratiques

  • Implémentation, gestion de programme sécurité de l'information

    • L’architecture en sécurité de l’information

    • Méthodes pour définir les mesures de sécurité requises

    • Gestion des contrats et des prérequis de sécurité de l’information

    • Métriques et évaluation de la performance en sécurité de l’information

    • Travaux pratiques

  • Implémentation, gestion de programme sécurité de l'information

    • L’architecture en sécurité de l’information

    • Méthodes pour définir les mesures de sécurité requises

    • Gestion des contrats et des prérequis de sécurité de l’information

    • Métriques et évaluation de la performance en sécurité de l’information

    • Travaux pratiques

  • Implémentation, gestion de programme sécurité de l'information

    • L’architecture en sécurité de l’information

    • Méthodes pour définir les mesures de sécurité requises

    • Gestion des contrats et des prérequis de sécurité de l’information

    • Métriques et évaluation de la performance en sécurité de l’information

    • Travaux pratiques

  • Implémentation, gestion de programme sécurité de l'information

    • L’architecture en sécurité de l’information

    • Méthodes pour définir les mesures de sécurité requises

    • Gestion des contrats et des prérequis de sécurité de l’information

    • Métriques et évaluation de la performance en sécurité de l’information

    • Travaux pratiques

  • Implémentation, gestion de programme sécurité de l'information

    • L’architecture en sécurité de l’information

    • Méthodes pour définir les mesures de sécurité requises

    • Gestion des contrats et des prérequis de sécurité de l’information

    • Métriques et évaluation de la performance en sécurité de l’information

    • Travaux pratiques

  • Gestion des incidents de sécurité de l'information

    • Composantes d’un plan de gestion des incidents de sécurité

    • Concepts et pratiques en gestion des incidents de sécurité

    • Méthode de classification

    • Processus de notification et d’escalade

    • Techniques de détection et d’analyse des incidents

    • Travaux pratiques

  • Gestion des incidents de sécurité de l'information

    • Composantes d’un plan de gestion des incidents de sécurité

    • Concepts et pratiques en gestion des incidents de sécurité

    • Méthode de classification

    • Processus de notification et d’escalade

    • Techniques de détection et d’analyse des incidents

    • Travaux pratiques

  • Gestion des incidents de sécurité de l'information

    • Composantes d’un plan de gestion des incidents de sécurité

    • Concepts et pratiques en gestion des incidents de sécurité

    • Méthode de classification

    • Processus de notification et d’escalade

    • Techniques de détection et d’analyse des incidents

    • Travaux pratiques

  • Gestion des incidents de sécurité de l'information

    • Composantes d’un plan de gestion des incidents de sécurité

    • Concepts et pratiques en gestion des incidents de sécurité

    • Méthode de classification

    • Processus de notification et d’escalade

    • Techniques de détection et d’analyse des incidents

    • Travaux pratiques

  • Gestion des incidents de sécurité de l'information

    • Composantes d’un plan de gestion des incidents de sécurité

    • Concepts et pratiques en gestion des incidents de sécurité

    • Méthode de classification

    • Processus de notification et d’escalade

    • Techniques de détection et d’analyse des incidents

    • Travaux pratiques

  • Gestion des incidents de sécurité de l'information

    • Composantes d’un plan de gestion des incidents de sécurité

    • Concepts et pratiques en gestion des incidents de sécurité

    • Méthode de classification

    • Processus de notification et d’escalade

    • Techniques de détection et d’analyse des incidents

    • Travaux pratiques

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content