CISM Sécurité des Systèmes d’Information

  1. >
  2. Nos planifications
  3. >
  4. CISM Sécurité des Systèmes...

À propos de cette formation :

Durée de la formation :3 jours
Date de début :24 octobre 2024
Date de fin :26 octobre 2024
Langue :Français
Population cible :• Responsables informatiques, responsables de la sécurité, responsables d’exploitation IT, conseillers en sécurité informatique, responsables de la conformité, réviseurs informatiques et chefs de projets informatiques. En bref : à toutes les personnes qui ont professionnellement affaire avec la sécurité des systèmes informatiques et qui désirent décrocher la certification.
Certification :Attestation agréé par l'état
Mode de formation :Inter-entreprise
Lieu de formation :Hôtel 5*
Formateur :Consultant formateur dans le domaine depuis de nombreuses années.
Inscription Formation

Informations personnelles

Nom & Prénom
Nom & Prénom
Nom
Prénom

Informations professionnelles

Objectifs de formation :

A l’issue de la formation, les participants seront capables de :

  • Expliquer la relation entre le leadership exécutif, la gouvernance d’entreprise et la gouvernance de la sécurité de l’information.
  • Décrire les composants utilisés pour construire une stratégie de sécurité de l’information.
  • Expliquer comment le processus d’évaluation des risques influence la stratégie de sécurité de l’information.
  • Expliquer le processus et les exigences utilisés pour développer une stratégie efficace de réponse aux risques liés à l’information.
  • Décrire les éléments d’un programme efficace de sécurité de l’information.
  • Expliquer le processus d’élaboration et de maintien d’un programme de sécurité de l’information de l’entreprise.
  • Décrire les techniques utilisées pour évaluer la capacité et l’état de préparation de l’entreprise à gérer un incident lié à la sécurité de l’information.
  • Décrire les méthodes permettant de mesurer et d’améliorer les capacités de réponse et de récupération.

Les objectifs de cette formation :

  • Expliquer la relation entre le leadership exécutif, la gouvernance d'entreprise et la gouvernance de la sécurité de l'information.
  • Décrire les composants utilisés pour construire une stratégie de sécurité de l'information.
  • Expliquer comment le processus d'évaluation des risques influence la stratégie de sécurité de l'information.
  • Expliquer le processus et les exigences utilisés pour développer une stratégie efficace de réponse aux risques liés à l'information.
  • Décrire les éléments d'un programme efficace de sécurité de l'information.
  • Expliquer le processus d'élaboration et de maintien d'un programme de sécurité de l'information de l'entreprise.
  • Décrire les techniques utilisées pour évaluer la capacité et l'état de préparation de l'entreprise à gérer un incident lié à la sécurité de l'information.
  • Décrire les méthodes permettant de mesurer et d'améliorer les capacités de réponse et de récupération.

Nos plannings de formations.

FR