Analyse de risques des donnees- reseaux et systemes - SEC104
CNAM DE BRETAGNE
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Savoir mener, argumenter et déployer une politique de sécurité informatique dans une entreprise en lien avec une analyse de risque.
Acquérir une base solide sur les méthodes d'analyse de risques, comprendre l'articulation avec les principales normes en matière de sécurité de l'information.
Acquérir une base solide sur les méthodes d'analyse de risques, comprendre l'articulation avec les principales normes en matière de sécurité de l'information.
Programme
Temps 1 : Analyse de risques : enjeux, processus et bien informationnels
Cours 1 :
programme de classification de l'information d'une organisation et des procédures pour la compromission de l'information.
normes de sécurité des données personnelles identifiables
normes de sécurité des données de l'industrie des cartes de paiement
normes de sécurité des données relatives aux renseignements personnels sur la santé
Cours 2 : Analyse de risques : enjeux, processus et bien informationnels
Cours 3 : Audit et la méthode Méhari Cyber menaces et vulnérabilités.
Impacts opérationnels spécifiques des manquements à la cybersécurité.
TD 3 : Audit dun composant du SI
Temps 2 : Analyse de risques pour les ITCours 4 :
La méthode EBIOS de l'ANSSI. Normes et méthodologies de classification des données basées sur la sensibilité et d'autres facteurs de risque
OIV, RGS et homologation-
Cours 5 :
Application spécifique EBIOS aux données sensibles Processus de traitement des risques : évaluation et d'atténuation des risques).
Étude des processus des données pour un établissement de santé et un système industriel
TD5 : étude de cas EBIOS
Temps 3 : Analyse de risques pour les donnéesCours 6 : La méthode PIA Normes et méthodologies
analyse des enjeux et des biens
cartographies des données
Cours 7 : TD7 : Application spécifique et cas détude PIA
Cours 1 :
programme de classification de l'information d'une organisation et des procédures pour la compromission de l'information.
normes de sécurité des données personnelles identifiables
normes de sécurité des données de l'industrie des cartes de paiement
normes de sécurité des données relatives aux renseignements personnels sur la santé
Cours 2 : Analyse de risques : enjeux, processus et bien informationnels
Cours 3 : Audit et la méthode Méhari Cyber menaces et vulnérabilités.
Impacts opérationnels spécifiques des manquements à la cybersécurité.
TD 3 : Audit dun composant du SI
Temps 2 : Analyse de risques pour les ITCours 4 :
La méthode EBIOS de l'ANSSI. Normes et méthodologies de classification des données basées sur la sensibilité et d'autres facteurs de risque
OIV, RGS et homologation-
Cours 5 :
Application spécifique EBIOS aux données sensibles Processus de traitement des risques : évaluation et d'atténuation des risques).
Étude des processus des données pour un établissement de santé et un système industriel
TD5 : étude de cas EBIOS
Temps 3 : Analyse de risques pour les donnéesCours 6 : La méthode PIA Normes et méthodologies
analyse des enjeux et des biens
cartographies des données
Cours 7 : TD7 : Application spécifique et cas détude PIA
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Administrateur Systèmes, Réseaux et Cloud
BREST, MARSEILLE, LILLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
DevUniversity
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
À distance / En centre / En entreprise
Salarié en poste / Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
À distance
Entreprise
ACCESS IT
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Les formations les plus recherchées
Rennes
Brest
Lorient
Vannes
Lannion
Lyon
Toulouse
Marseille
Montpellier
Paris
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil