Gouvernance et conformité en matière de cybersécurité
( 25 Modules )
module #1 Introduction à la gouvernance et à la conformité en matière de cybersécurité Vue d'ensemble de l'importance de la gouvernance et de la conformité en matière de cybersécurité, y compris le rôle de la gouvernance dans la cybersécurité et les conséquences de la non-conformité.
module #2 Cadres de gouvernance de la cybersécurité Exploration des principaux cadres de gouvernance de la cybersécurité, notamment NIST, ISO 27001 et COBIT, et leur application dans différentes organisations.
module #3 Gestion des risques liés à la cybersécurité Comprendre la gestion des risques liés à la cybersécurité, notamment l'évaluation des risques, l'analyse des risques et les stratégies d'atténuation des risques.
module #4 Règlements et normes de conformité Vue d'ensemble des principaux règlements et normes de conformité, notamment HIPAA, PCI-DSS, GDPR et SOX, et leurs implications sur la cybersécurité.
module #5 Structures de gouvernance de la cybersécurité Exploration de différentes structures de gouvernance de la cybersécurité, notamment le modèle à trois lignes de défense, et le rôle du RSSI et d'autres responsables de la cybersécurité.
module #6 Élaboration de politiques de cybersécurité Conseils pour l'élaboration de politiques de cybersécurité efficaces, y compris les composants de politique, la mise en œuvre de politique et maintenance.
module #7 Sensibilisation et formation à la cybersécurité L'importance de la sensibilisation et de la formation à la cybersécurité, y compris les stratégies de promotion d'une culture de cybersécurité au sein d'une organisation.
module #8 Gestion des risques liés aux tiers Gestion des risques liés aux tiers, y compris les évaluations des risques des fournisseurs, les examens des contrats et la surveillance et l'évaluation continues.
module #9 Réponse et gestion des incidents Élaboration de plans de réponse aux incidents, y compris la détection des incidents, la réponse et les activités post-incident.
module #10 Surveillance et audit de la conformité Techniques de surveillance et d'audit de la conformité, y compris le rôle des audits internes et la surveillance continue de la conformité.
module #11 Évaluation et analyse des risques Réalisation d'évaluations et d'analyses des risques, y compris la modélisation des menaces, les évaluations de vulnérabilité et la notation des risques.
module #12 Mise en œuvre des contrôles de cybersécurité Mise en œuvre des contrôles de cybersécurité, y compris les contrôles techniques, les contrôles physiques et les contrôles administratifs.
module #13 Gouvernance de la sécurité du cloud Considérations de gouvernance pour la sécurité du cloud, y compris les architectures de sécurité du cloud et les contrôles de sécurité du cloud.
module #14 Cybersécurité pour Systèmes IoT et OT Considérations de cybersécurité uniques pour les systèmes IoT et OT, y compris la modélisation des menaces et les stratégies de gestion des risques.
module #15 Gouvernance de la cybersécurité pour les petites et moyennes entreprises Considérations de gouvernance de la cybersécurité pour les petites et moyennes entreprises, y compris les contraintes de ressources et les stratégies de priorisation.
module #16 Gouvernance de la cybersécurité pour les grandes entreprises Considérations de gouvernance de la cybersécurité pour les grandes entreprises, y compris la gestion des risques d'entreprise et les exigences de conformité mondiales.
module #17 Gouvernance de la cybersécurité dans la chaîne d'approvisionnement Gestion des risques de cybersécurité dans la chaîne d'approvisionnement, y compris les évaluations des risques des fournisseurs et les exigences contractuelles.
module #18 Gouvernance de la cybersécurité pour les fusions et acquisitions Considérations de gouvernance de la cybersécurité pour les fusions et acquisitions, y compris la diligence raisonnable et l'intégration post-acquisition.
module #19 Gouvernance de la cybersécurité pour la protection des données Considérations de gouvernance pour la protection des données, y compris la classification des données, la prévention des pertes de données et le chiffrement.
module #20 Gouvernance de la cybersécurité pour la gestion des identités et des accès Considérations de gouvernance pour les identités et les accès gestion, y compris la gestion des identités, l'authentification et le contrôle d'accès.
module #21 Gouvernance de la cybersécurité pour la sécurité du réseau Considérations de gouvernance pour la sécurité du réseau, y compris l'architecture, la segmentation et la surveillance du réseau.
module #22 Gouvernance de la cybersécurité pour la sécurité des points d'extrémité Considérations de gouvernance pour la sécurité des points d'extrémité, y compris la protection des points d'extrémité, la gestion des correctifs et les mises à jour logicielles.
module #23 Gouvernance de la cybersécurité pour le développement sécurisé Considérations de gouvernance pour le développement sécurisé, y compris les pratiques de codage sécurisées et les cycles de vie de développement sécurisés.
module #24 Métriques et rapports de gouvernance de la cybersécurité Développement de mesures et de rapports pour la gouvernance de la cybersécurité, y compris les indicateurs de performance clés (KPI) et les tableaux de bord.
module #25 Bilan et conclusion du cours Planifier les prochaines étapes de votre carrière dans la gouvernance et la conformité de la cybersécurité