Global Knowledge

Lead CyberSecurity Manager ISO/IEC 27032

Par Global Knowledge

Objectifs

  • Gérer un programme de cyber sécurité, en conformité avec la norme ISO 27032 et le cadre de cyber sécurité du NIST
  • Comprendre la complémentarité et la cohérence entre la norme ISO 27032, le cadre de sécurité du NIST et les autres standards de sécurité
  • Maîtriser les concepts, les approches, les standards, les méthodes des techniques utilisées pour une conception, un déploiement et une gestion efficace d’un programme de cyber sécurité au sein d’une organisation
  • Maîtriser l’interprétation de la norme ISO 27032 au sein du contexte spécifique de votre organisation
  • Etre en mesure de planifier, déployer, gérer, contrôler et maintenir un programme de cyber sécurité conformément à la norme ISO 27032 et le cadres de cyber sécurité du NIST
  • Accompagner une entreprise dans la mise en œuvre des meilleures pratiques de cyber sécurité

Programme

Les concepts fondamentaux de la cyber sécurité

  • comprendre et expliquer la structure de la norme ISO 27032 et le cadre de cyber sécurité du NIST
  • identifier, analyser et évaluer les recommandations de la norme ISO 27032 et des autres cadres de cyber sécurité
  • expliquer et illustrer les principaux concepts de cyber sécurité
  • la différence entre la sécurité de l’information et la cyber sécurité
  • les relations et les différences entre la norme ISO 27032 et les autres standards

Rôles et responsabilités des parties prenantes

  • assignation des rôles et des responsabilités en cyber sécurité, la communication sur ces rôles et responsabilités
  • les rôles des différentes parties prenantes et leur contribution pour renforcer la cyber sécurité
  • les rôles et responsabilités des fournisseurs et des utilisateurs/clients comme les principales parties prenantes en cyber sécurité
  • distinguer les rôles individuels des rôles organisationnels dans le cyberespace
  • le rôle du leadership dans la définition des relais des responsabilités des différentes parties prenantes impliquées

La gestion des risques en cyber sécurité

  • comprendre le rôle de la gestion des risques en cyber sécurité pour les opérations organisationnelles (dont la mission, les fonctions, l’image ou la réputation), les actifs organisationnels et les individus
  • expliquer et illustrer la gestion des risques en cyber sécurité
  • définition des buts et des objectifs de la gestion des risques en cyber sécurité
  • comprendre et distinguer la gestion des risques globale et la gestion des risques en cyber sécurité
  • comprendre et expliquer le cadre de gestion des risques selon la norme ISO 27005

Les mécanismes d’attaque et les contrôles de cyber sécurité

  • comprendre l’importance de la mise en œuvre des contrôles de cyber sécurité et leur apport
  • distinguer les quatre types de contrôles de cyber sécurité selon la norme ISO 27032
  • déployer les contrôles clés de cyber sécurité selon la norme ISO 27032
  • expliquer les principales menaces du cyberespace et leurs vecteurs de mitigation

Partage et coordination de l’information

  • comprendre et expliquer l’importance et les bénéfices d’un cadre de partage et de coordination de l’information dans le cadre d’une démarche de cyber sécurité
  • choisir et déployer la méthode et les processus nécessaires pour la mise en œuvre d’une démarche de partage et de coordination de l’information
  • analyser les besoins et fournir des conseils dans l’attribution des rôles et des responsabilités lors de la mise en œuvre et la gestion d’un cadre de coordination et de partage de l’information
  • définir et écrire les politiques et les procédures de partage et de coordination de l’information
  • se préparer à la gestion opérationnelle du partage et de la coordination de l’information : établir des listes de contacts, mener des programmes de formation et de sensibilisation, etc.

Intégration du programme de cyber sécurité au sein du plan de continuité du métier

  • comprendre ce qu’est la continuité du métier au regard de la cyber sécurité
  • objectifs et bénéfices de la cohérence de la continuité du métier et du programme de cyber sécurité
  • concevoir un plan de continuité en terme de cyber sécurité
  • déterminer si le plan de continuité de cyber sécurité doit être intégrée au plan de continuité du métier (business continuity plan) ou au plan de recouvrement suite à un désastre (disaster recovery plan)
  • comprendre les approches techniques applicables à l’amélioration du plan de continuité de cyber sécurité

La gestion des incidents cyber sécurité, la mesure de la performance

  • définir et mettre en œuvre un processus de gestion des incidents selon les meilleures pratiques
  • réduire les impacts potentiels des incidents de cyber sécurité sur les opérations de l’organisation expliquait et illustrer les objectifs de la gestion des incidents de cyber sécurité
  • préparer planifier les opérations d’un schéma de gestion efficace et efficient des incidents de cyber sécurité
  • collecte de preuves lors des incidents de sécurité selon une politique de type Forensics
  • test du système technique pour garantir sa fiabilité
  • détermination de la fréquence des objectifs de la mesure de la performance

Pédagogie

Cette formation s’équilibre entre un apport théorique et l’application des meilleures pratiques lors de la planification et la mise en œuvre d’un programme de cyber sécurité :

  • de nombreux exemples et retours d’expérience illustrent ce cours
  • des exercices pratiques s’appuient sur des études de cas réels
  • les stagiaires passent un examen blanc afin de se préparer à la certification

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Cycle certifiant Responsable CybersécuritéPar Orsys

Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.

Cette journéee est destinée à valider les connaissances acquises au cours du cycle certifiant "Responsable Sécurité SI". Les competences validées sont : définition d'une politique de sécurité, réalisation d'audits, mise en œuvre et le suivi de dispositifs de sécurité, communication et la formation sur les normes de sécurité.

Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.