fbpx

Évènements en avril 2024

Chargement Évènements

« Tous les Évènements

  • Cet évènement est passé

Formation Cybersecurity Analysis (IIBA – CCA) – Tunisie

3 octobre 2022 - 7 octobre 2022

Prérequis pour la formation cybersecurity analytics (iiba- cbda) :

Pour suivre ce cours formation cybersecurity analytics, il est nécessaire d’avoir le niveau Business Analyst Essentials, c’est-à-dire de comprendre le rôle du Business Analyst (BA) et ses responsabilités dans un projet.

Objectifs :

À la fin de la formation cybersecurity analytics (IIBA- CBDA) , vous serez capable de valider les objectifs d’apprentissages suivants :

  • Connaitre les Cyber-menaces actuelles et sites de référence sur la cyber sécurité.
  • Maitriser les Directives et exigences de conformité.
  • Connaitre les Cyber rôles nécessaires à la conception de systèmes sûrs Se familiariser avec les Cycle des attaques.
  • Maitriser les Processus de gestion des risques.
  • Maitriser les Stratégies optimales pour sécuriser le réseau d’entreprise.
  • Mettre en œuvre des Zones de sécurité et solutions standards de protection.

Programme

1. Présentation de la cybersécurité et concepts de base:

➤Comprend le rôle de l’analyse métier dans la cybersécurité.
➤Suivre les règles pour effectuer une analyse des parties prenantes.
➤ Suit les règles en utilisant la documentation existante pour rédiger un RACI pour un projet ou une initiative de programme de cybersécurité.
➤Comprend comment localiser le cadre ou le modèle de sécurité de l’organisation, ou sait qu’il n’en existe pas encore.
➤ Comprend ce qu’est un système de gestion de la sécurité de l’information (ISMS) et son objectif.
➤ Comprend ce qu’est la confidentialité des données.
➤ Comprend la différence entre un audit interne et externe.
➤Suive les règles et connaît la différence entre la conformité et les meilleures pratiques.

2. Risque d’entreprise :

➤ Comprend ce qu’est un cyber-risque.
➤Connaissance de base de ce qu’est une évaluation des risques de cybersécurité.
➤ Suit les règles pour les entrées d’une analyse de rentabilisation dont les BA sont généralement responsables.
➤ Comprend ce que sont les plans de reprise après sinistre et les plans de continuité des activités .
➤Suit les règles pour développer un diagramme de flux de processus métier et identifie les étapes du chemin qui présentent des vulnérabilités potentielles en matière de cybersécurité.

3. Risques et contrôles de cybersécurité:

➤ Comprend ce que sont les contrôles de cybersécurité et où trouver les différentes versions.
➤Comprend les trois attributs des informations sécurisées : confidentialité, intégrité et disponibilité.
➤Comprendre la différence entre une cybermenace et une cybervulnérabilité .
➤Suit les règles pour identifier les impacts typiques d’une cyberattaque sur une organisation.

4. Sécurisation des calques:

➤ Comprend qu’il existe plusieurs couches de technologie à protéger .
➤ Comprend ce que l’on entend par Endpoint Security.

5. Sécurité des données :

➤ Comprend ce que signifie la classification des informations .
➤ Comprend ce que signifie la catégorisation des informations .
➤ Comprend ce que signifie la sécurité des données au repos .
➤ Comprend ce que signifie la sécurité des données en transit.

6. Contrôle d’accès utilisateur :

➤ Suit les règles pour configurer l’autorisation .
➤ Comprend ce que signifie le contrôle d’accès.
➤Suive les règles et connaît les actions clés que les employés doivent prendre en charge pour maintenir la sécurité.
➤Comprend le principe du moindre privilège.
➤Suivre les règles pour déterminer les exigences d’accès des utilisateurs.

7. Livraison de la solution:

➤ Suit les règles pour identifier une exigence de sécurité lorsqu’elle est présentée avec une liste d’exigences.
➤ Sensibilisation générale : comprend ce que sont SaaS, IaaS et PaaS.
➤ Suit les règles pour documenter un processus métier en cours, y compris la technologie actuelle.
➤ Comprend un processus métier d’état cible pour une initiative de cybersécurité.
➤ Suit les règles pour mapper les composants de la solution de cybersécurité aux exigences de sécurité.

8.Opérations:

➤Comprendre comment créer et maintenir un journal des risques.
➤Connaissance de base des quatre options de traitement des risques: Accepter, Éviter, Transférer, Atténuer.
➤ Comprend ce qu’est le risque résiduel.
➤ Comprend comment créer un modèle de rapport pour les métriques de sécurité .
➤ Comprend l’analyse des causes premières.

Détails

Début :
3 octobre 2022
Fin :
7 octobre 2022
×

Bienvenue sur notre site !

Cliquez sur l'un de vos contacts ci-dessous pour discuter sur WhatsApp

×