Un cours intensif de formation professionnelle sur

Audit d' un programme de cybersécurité

Évaluer et améliorer l'état de préparation de votre cybersécurité

07-11 octobre 2024
Dubaï - EAU
$5,950
Registre
10-14 février 2025
Dubaï - EAU
$5,950
Registre
image de la brochure
Télécharger labrochure

Pourquoi choisir cette formation ?

Aujourd'hui, les risques de sécurité qui devraient faire l'objet d'un audit augmentent considérablement. Pour éviter les violations de données qui effraient tant les dirigeants, les auditeurs doivent être en mesure d'évaluer l'efficacité du programme de cybersécurité d'une entreprise. Pour ce faire, ils doivent savoir quels sont les contrôles nécessaires, comment ils doivent être mis en place et comment effectuer des tests pour évaluer l'efficacité de ces contrôles.

Les participants effectueront de nombreux exercices qui ont été créés pour renforcer et établir leur connaissance de la conception et de l'exécution de solutions de sécurité efficaces. Cette formation Auditer un programme de cybersécurité permet aux participants d'acquérir les connaissances et les compétences nécessaires pour effectuer des évaluations cybernétiques et de devenir un membre encore plus précieux de l'équipe de cyberdéfense de leur organisation.

Ce cours de formation comprendra :

  • Simulations d'un véritable audit de programme de cybersécurité
  • Conseils pour l'audit de la cybersécurité
  • Évaluation des risques cybernétiques
  • Analyse des menaces
  • Études de cas de violations de la cybersécurité et de leurs conséquences

Quels sont les objectifs ?

A l'issue de cette formation, les délégués seront capables de :

  • Effectuer une analyse des risques de violation de la sécurité informatique
  • Se familiariser avec ISO 27001 et COBIT5
  • Acquérir les connaissances en matière de gestion de la sécurité de l'information
  • Comprendre l'approche de la réponse aux incidents, de la gestion de crise et de la reprise après sinistre

À qui s'adresse cette formation ?

Ce cours de formation AZTech convient à de nombreux professionnels, mais il leur sera très utile :

  • Auditeurs
  • Les professionnels de l'informatique qui souhaitent réaliser des audits de cybersécurité, des évaluations des risques, des analyses des vulnérabilités et des menaces ou des auto-évaluations des contrôles.

Comment cette formation sera-t-elle présentée ?

Ce cours de formation AZTech utilisera une variété de techniques éprouvées d'apprentissage pour adultes afin d'assurer une compréhension et une rétention maximales des informations présentées. Cela inclut la présentation théorique des concepts, mais l'accent sera mis sur les exercices réalisés par les délégués avec les conseils de l'instructeur, lorsqu'il s'agit de la réalisation d'évaluations et de gestion des risques. Les participants apprendront par la pratique, car la formation est conçue autour du projet de préparation et d'exécution d'un audit de cybersécurité. La formation sera dispensée sous forme de présentations, d'exercices en groupe, de manuels électroniques et de séminaires interactifs, de présentations vidéo et d'utilisation active de logiciels, ainsi que de discussions de groupe sur les résultats des exercices. Les délégués utiliseront également des logiciels gratuits pour la gestion des risques et pour l'audit.

Le contenu du cours

Premier jour : Introduction à la cybersécurité
  • Évaluation de la vulnérabilité
  • Analyse des menaces 
  • Évaluation des risques de cybersécurité
  • Programme de cybersécurité
  • Audit des risques de cybersécurité
Deuxième jour : Gestion de la sécurité des stocks
  • Inventaire des dispositifs autorisés et non autorisés
  • Inventaire des logiciels autorisés et non autorisés
  • Configurations sécurisées
  • Évaluation continue des vulnérabilités et remédiation
  • Contrôler l'utilisation des privilèges administratifs
  • Maintenance, surveillance et analyse des journaux d'audit
Troisième jour : Gestion de la sécurité des réseaux
  • Protection du courrier électronique et du navigateur web
  • Défenses contre les logiciels malveillants
  • Configurations de sécurité pour les dispositifs de réseau 
  • Contrôle d'accès sans fil
  • Limitation et contrôle des ports, protocoles et services du réseau
Quatrième jour : Gestion de la sécurité des données
  • Protection des données
  • Accès contrôlé aux données en fonction du besoin d'en connaître
  • Capacité de récupération des données
  • Défense des frontières
  • Suivi et contrôle des comptes
  • Évaluation des compétences en matière de sécurité et formation
Cinquième jour : Gestion des incidents de sécurité
  • Sécurité des logiciels d'application
  • Incidents de cybersécurité
  • Gestion de la réponse aux incidents
  • Tests de pénétration
  • Exercices de l'équipe rouge

Le certificat

  • Certificat d'achèvement AZTech pour les délégués qui participent et terminent le cours de formation

VOULEZ-VOUS EN SAVOIRPLUS SUR CE COURS ?

interne
Demande de
Solutions internes
interne
Demande de
Plus de détails
interne
Partager ce cours
avec un collègue
interne
Télécharger la brochure du cours

AZTech Training & Consultancy
Chat avec un assistant

Amina
Bonjour
Comment puis-je vous aider ?
1:40
×