77 langues
Logo

Mode apprenti
10 Modules / ~100 pages
Mode assistant
~25 Modules / ~400 pages
🎓
Créer un événement

Gouvernance et conformité en matière de cybersécurité
( 25 Modules )

module #1
Introduction à la gouvernance et à la conformité en matière de cybersécurité
Vue d'ensemble de l'importance de la gouvernance et de la conformité en matière de cybersécurité, y compris le rôle de la gouvernance dans la cybersécurité et les conséquences de la non-conformité.
module #2
Cadres de gouvernance de la cybersécurité
Exploration des principaux cadres de gouvernance de la cybersécurité, notamment NIST, ISO 27001 et COBIT, et leur application dans différentes organisations.
module #3
Gestion des risques liés à la cybersécurité
Comprendre la gestion des risques liés à la cybersécurité, notamment l'évaluation des risques, l'analyse des risques et les stratégies d'atténuation des risques.
module #4
Règlements et normes de conformité
Vue d'ensemble des principaux règlements et normes de conformité, notamment HIPAA, PCI-DSS, GDPR et SOX, et leurs implications sur la cybersécurité.
module #5
Structures de gouvernance de la cybersécurité
Exploration de différentes structures de gouvernance de la cybersécurité, notamment le modèle à trois lignes de défense, et le rôle du RSSI et d'autres responsables de la cybersécurité.
module #6
Élaboration de politiques de cybersécurité
Conseils pour l'élaboration de politiques de cybersécurité efficaces, y compris les composants de politique, la mise en œuvre de politique et maintenance.
module #7
Sensibilisation et formation à la cybersécurité
L'importance de la sensibilisation et de la formation à la cybersécurité, y compris les stratégies de promotion d'une culture de cybersécurité au sein d'une organisation.
module #8
Gestion des risques liés aux tiers
Gestion des risques liés aux tiers, y compris les évaluations des risques des fournisseurs, les examens des contrats et la surveillance et l'évaluation continues.
module #9
Réponse et gestion des incidents
Élaboration de plans de réponse aux incidents, y compris la détection des incidents, la réponse et les activités post-incident.
module #10
Surveillance et audit de la conformité
Techniques de surveillance et d'audit de la conformité, y compris le rôle des audits internes et la surveillance continue de la conformité.
module #11
Évaluation et analyse des risques
Réalisation d'évaluations et d'analyses des risques, y compris la modélisation des menaces, les évaluations de vulnérabilité et la notation des risques.
module #12
Mise en œuvre des contrôles de cybersécurité
Mise en œuvre des contrôles de cybersécurité, y compris les contrôles techniques, les contrôles physiques et les contrôles administratifs.
module #13
Gouvernance de la sécurité du cloud
Considérations de gouvernance pour la sécurité du cloud, y compris les architectures de sécurité du cloud et les contrôles de sécurité du cloud.
module #14
Cybersécurité pour Systèmes IoT et OT
Considérations de cybersécurité uniques pour les systèmes IoT et OT, y compris la modélisation des menaces et les stratégies de gestion des risques.
module #15
Gouvernance de la cybersécurité pour les petites et moyennes entreprises
Considérations de gouvernance de la cybersécurité pour les petites et moyennes entreprises, y compris les contraintes de ressources et les stratégies de priorisation.
module #16
Gouvernance de la cybersécurité pour les grandes entreprises
Considérations de gouvernance de la cybersécurité pour les grandes entreprises, y compris la gestion des risques d'entreprise et les exigences de conformité mondiales.
module #17
Gouvernance de la cybersécurité dans la chaîne d'approvisionnement
Gestion des risques de cybersécurité dans la chaîne d'approvisionnement, y compris les évaluations des risques des fournisseurs et les exigences contractuelles.
module #18
Gouvernance de la cybersécurité pour les fusions et acquisitions
Considérations de gouvernance de la cybersécurité pour les fusions et acquisitions, y compris la diligence raisonnable et l'intégration post-acquisition.
module #19
Gouvernance de la cybersécurité pour la protection des données
Considérations de gouvernance pour la protection des données, y compris la classification des données, la prévention des pertes de données et le chiffrement.
module #20
Gouvernance de la cybersécurité pour la gestion des identités et des accès
Considérations de gouvernance pour les identités et les accès gestion, y compris la gestion des identités, l'authentification et le contrôle d'accès.
module #21
Gouvernance de la cybersécurité pour la sécurité du réseau
Considérations de gouvernance pour la sécurité du réseau, y compris l'architecture, la segmentation et la surveillance du réseau.
module #22
Gouvernance de la cybersécurité pour la sécurité des points d'extrémité
Considérations de gouvernance pour la sécurité des points d'extrémité, y compris la protection des points d'extrémité, la gestion des correctifs et les mises à jour logicielles.
module #23
Gouvernance de la cybersécurité pour le développement sécurisé
Considérations de gouvernance pour le développement sécurisé, y compris les pratiques de codage sécurisées et les cycles de vie de développement sécurisés.
module #24
Métriques et rapports de gouvernance de la cybersécurité
Développement de mesures et de rapports pour la gouvernance de la cybersécurité, y compris les indicateurs de performance clés (KPI) et les tableaux de bord.
module #25
Bilan et conclusion du cours
Planifier les prochaines étapes de votre carrière dans la gouvernance et la conformité de la cybersécurité


Assistant d'apprentissage des langues
avec prise en charge vocale

Bonjour ! Prêt à commencer ? Testons votre microphone.
  • Logo
Notre priorité est de cultiver une communauté dynamique avant d’envisager l’émission d’un token. En mettant l’accent sur l’engagement et le soutien, nous pouvons créer une base solide pour une croissance durable. Construisons cela ensemble !
Nous donnons à notre site Web un nouveau look et une nouvelle ambiance ! 🎉 Restez à l'écoute pendant que nous travaillons en coulisses pour améliorer votre expérience.
Préparez-vous à découvrir un site remanié, plus élégant et doté de nouvelles fonctionnalités. Merci de votre patience. De belles choses arrivent !

Droits d'auteur 2024 @ WIZAPE.com
Tous droits réservés
CONTACTEZ-NOUSPOLITIQUE DE CONFIDENTIALITÉ