Comprendre le fonctionnement d'un système de management de la sécurité de l'information conforme à l'ISO 27001 et la corrélation avec la norme ISO/CEI 27002, ainsi que de diriger un audit et une équipe d'audit en interprétant les exigences de l'ISO/CEI 27001.
Au cœur de la sécurité de l'information, la norme ISO 27001 est devenue un standard incontournable pour les entreprises. En devenant un Lead Auditor ISO 27001, vous serez en mesure d'auditer et de conseiller les organisations sur la mise en place et le maintien d'un système de management de la sécurité de l'information efficace. Vous contribuerez ainsi à protéger les données et les informations stratégiques des entreprises contre les menaces croissantes de notre ère numérique
Certification professionnelle en sécurité de l'information en charge de la gestion de la sécurité de l'information dans leur organisation.
Certification professionnelle en matière de gestion de la sécurité de l'information. La formation CISM est destinée aux professionnels en charge de la gestion de la sécurité de l'information dans leur organisation. Elle vise à leur fournir les connaissances et les compétences nécessaires pour gérer efficacement les risques de sécurité de l'information, établir et maintenir des programmes de sécurité de l'information efficaces, et garantir la conformité réglementaire et la protection des données sensibles.
La formation CISM est délivrée par l'Association des Professionnels en Sécurité de l'Information (ISACA), une organisation à but non lucratif internationale dédiée à la promotion de la sécurité de l'information. Les candidats doivent satisfaire à des critères d'expérience professionnelle et passer un examen pour obtenir la certification CISM.
Acquérir une compréhension fondamentale de ce qu'est la Blockchain et développer l'autonomie dans son raisonnement sur le sujet de la Blockchain.
Cette formation vous permettra d'acquérir une compréhension fondamentale de ce qu'est la Blockchain et développer l'autonomie dans son raisonnement sur le sujet de la Blockchain. L'objectif est atteint grâce à un mélange équilibré de sessions interactives théoriques et d'expériences pratiques de Blockchain avec un Blockchain Serious Game et une Blockchain Simulation, permettant aux participants d'absorber la nature fondamentale de la Blockchain et de comprendre le fonctionnement des portefeuilles, des nœuds et des mineurs Blockchain. La formation traite un large éventail de sujets allant de l'histoire de Blockchain à sa conception, son fonctionnement, ses implications
Être compétent dans l'application et la direction d'un programme de sécurité informatique conforme à la norme ISO/IEC 27032.
La formation ISO 37301 Foundation enseigne les bases et les exigences d'un système de management de la conformité. Elle aborde différents aspects tels que la politique, la culture, l'appréciation des risques, les contrôles opérationnels, la performance, le leadership, l'audit interne, la revue de direction et l'amélioration continue.
Domaine 1 : Principes et concepts fondamentaux de la cybersécurité
Domaine 2 : Rôles et responsabilités des parties prenantes
Domaine 3 : Gestion des risques liés à la cybersécurité
Domaine 4 : Mécanismes d'attaque et contrôles en cybersécurité
Domaine 5 : Partage de l'information et coordination
Domaine 6 : Intégrer le programme de cybersécurité dans le management de la continuité des activités
Domaine 7 : Gestion des incidents de cybersécurité et mesure de la performance
Apprendre à comprendre et à réagir face à des risques d'intrusions dans un système d'information.
Cette formation, combinant aspects théoriques et pratiques, expose les techniques d'attaque les plus avancées à ce jour et offre des solutions pour y répondre. En simulant des attaques sur diverses cibles telles que les serveurs Web, les clients, les réseaux, les pare-feu, et les bases de données, les participants apprendront à mettre en œuvre des contre-mesures appropriées, telles que le filtrage d'anti-trojan, le filtrage d'URL malveillante, la détection de spam, et la détection d'intrusion en temps réel avec une sonde IDS.
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.