🧑‍💻
🧑‍💻
🧑‍💻
🧑‍💻
Modules Protocol-kit
Commencer la formation
I. ISO 27001 : Gestion de la sécurité de l’information
Aperçu du cours
Aperçu du cours
1. ISO 27001 Fondamentaux de la norme
Introduction
Qu’est-ce que le système de gestion de la sécurité de l’information
DĂ©veloppement
Élaboration du manuel SMSI – Exigences des parties intéressées
Élaboration du manuel SMSI – Scope
Élaboration du manuel SMSI – Engagement du leadership
Introduction
Qu’est-ce que le système de gestion de la sécurité de l’information
DĂ©veloppement
Élaboration du manuel SMSI – Exigences des parties intéressées
Élaboration du manuel SMSI – Scope
Élaboration du manuel SMSI – Engagement du leadership
2. Gestion des actifs
Responsabilités du propriétaire des actifs
Registre des actifs
Politique d’utilisation acceptable
Classification et traitement des informations
Responsabilités du propriétaire des actifs
Registre des actifs
Politique d’utilisation acceptable
Classification et traitement des informations
3. Gestion des risques
Évaluation des risques – Définir le processus
Évaluation des risques – Critères de risque et acceptation
Évaluation des risques – Processus de traitement des risques
Déclaration d’applicabilité
Amélioration continue
Évaluation des risques – Définir le processus
Évaluation des risques – Critères de risque et acceptation
Évaluation des risques – Processus de traitement des risques
Déclaration d’applicabilité
Amélioration continue
4. Politiques de sécurité des informations
Politique de sécurité de l’information
Objectifs – Établissement
Politique de sécurité de l’information
Objectifs – Établissement
5. Organisation de la sécurité de l'information
Rôles et responsabilités
Organisation interne
Appareil mobile et télétravail
Rôles et responsabilités
Organisation interne
Appareil mobile et télétravail
6. Sécurité des ressources humaines
Avant l’emploi
Pendant l’emploi
Cessation et changement d’emploi
Avant l’emploi
Pendant l’emploi
Cessation et changement d’emploi
7. Contrôle d'accès
Exigences commerciales
Gestion des accès
Responsabilités de l’utilisateur
Accès au système et aux applications
Politiques de mots de passe
Exigences commerciales
Gestion des accès
Responsabilités de l’utilisateur
Accès au système et aux applications
Politiques de mots de passe
8. Cryptographie
Utilisation des contrĂ´les
Gestion des clés
Utilisation des contrĂ´les
Gestion des clés
9. Sécurité physique et environnementale
Utilisation des commandes
Gestion des clés
Utilisation des commandes
Gestion des clés
10. Sécurité des opérations
Procédures et responsabilités d’exploitation
Gestion des changements
Gestion des capacités
Procédures d’exploitation – Séparation de l’environnement
Données du système et de protection
Procédures opérationnelles – Journalisation et surveillance
Gestion technique des vulnérabilités
Procédures et responsabilités d’exploitation
Gestion des changements
Gestion des capacités
Procédures d’exploitation – Séparation de l’environnement
Données du système et de protection
Procédures opérationnelles – Journalisation et surveillance
Gestion technique des vulnérabilités
11. Sécurité des communications
Contrôles du réseau
Sécurité des services réseau
Ségrégation du réseau
Transfert d’informations
Email
Accords de non-divulgation
Contrôles du réseau
Sécurité des services réseau
Ségrégation du réseau
Transfert d’informations
Email
Accords de non-divulgation
12. Acquisition, développement et maintenance du système
Exigences de sécurité des informations
RĂ©seaux publics
Processus de développement
Contrôle des modifications du système
Développement externalisé
Testing
Données de test
Exigences de sécurité des informations
RĂ©seaux publics
Processus de développement
Contrôle des modifications du système
Développement externalisé
Testing
Données de test
13. Relations avec les fournisseurs
Sécurité dans les relations avec les fournisseurs
Accords avec les fournisseurs
Accords de niveau de service
Avis des fournisseurs
Sécurité dans les relations avec les fournisseurs
Accords avec les fournisseurs
Accords de niveau de service
Avis des fournisseurs
14. Gestion des incidents de sécurité de l'information
Qu’est-ce qu’un incident
Reporting
RĂ©ponse
Leçons apprises
Qu’est-ce qu’un incident
Reporting
RĂ©ponse
Leçons apprises
15. Aspects de la sécurité de l’information dans la gestion de la continuité des activités
Intégrer la sécurité des informations dans la continuité des activités
Identification
Planification
Maintenir et tester
Redondances
Intégrer la sécurité des informations dans la continuité des activités
Identification
Planification
Maintenir et tester
Redondances
16. Conformité
DĂ©termination des exigences
Protection des droits de propriété intellectuelle
Liste et protection des enregistrements
Conformité SMSI
Examen de la sécurité des informations
DĂ©termination des exigences
Protection des droits de propriété intellectuelle
Liste et protection des enregistrements
Conformité SMSI
Examen de la sécurité des informations
17. Préparations à la certification
Audits internes
Sensibilisation des employés
Plan de communication
Revue de gestion
Audits internes
Sensibilisation des employés
Plan de communication
Revue de gestion
II. SSCP : Sécurité des systémes d’information
Aperçu du cours
Aperçu du cours
1. Comprendre le processus de gestion des risques
Introduction
Visibilité des risques et reporting
Concepts de gestion des risques
Évaluation des risques et Traitement des risques
Résultats de l’audit
Ce que couvrait ce module
Introduction
Visibilité des risques et reporting
Concepts de gestion des risques
Évaluation des risques et Traitement des risques
Résultats de l’audit
Ce que couvrait ce module
2. Effectuer des activités d'évaluation de sécurité
Introduction
Participer aux tests et évaluations de sécurité
Participer en tests et évaluation de sécurité – analyse des risques
Interprétation et rapport des résultats de numérisation et de test
Ce que couvrait ce module
Introduction
Participer aux tests et évaluations de sécurité
Participer en tests et évaluation de sécurité – analyse des risques
Interprétation et rapport des résultats de numérisation et de test
Ce que couvrait ce module
3. Exploiter et entretenir les systèmes de surveillance
Introduction
L’authentification
Sources Systèmes
Événements d’intérêt
Ce que couvrait ce module
Introduction
L’authentification
Sources Systèmes
Événements d’intérêt
Ce que couvrait ce module
4. Analyser la surveillance RĂ©sultats
Introduction
Analyses de sécurité, métriques et tendances
Analyse des données d’événements
Visualisation
Communiquer les résultats
Ce que couvrait ce module
Introduction
Analyses de sécurité, métriques et tendances
Analyse des données d’événements
Visualisation
Communiquer les résultats
Ce que couvrait ce module
III. Réponse aux incidents de sécurité
1. Introduction à la réponse aux incidents
Bienvenue dans la réponse aux incidents
La valeur de la réponse aux incidents et les principes fondamentaux
Les 5 phases de la réponse aux incidents selon le NIST
Bienvenue dans la réponse aux incidents
La valeur de la réponse aux incidents et les principes fondamentaux
Les 5 phases de la réponse aux incidents selon le NIST
2. Préparation à la gestion des incidents
Rôles de la continuité des activités et de la récupération après sinistre
Créer un guide de réponse aux incidents
Constitution d’une équipe de réponse aux incidents
Rôles de la continuité des activités et de la récupération après sinistre
Créer un guide de réponse aux incidents
Constitution d’une équipe de réponse aux incidents
3. Identification des incidents
Définitions des incidents et critères de gravité
Identifier les menaces et vulnérabilités
Inventaire et identification des actifs en réponse aux incidents
Identification des incidents
Niveaux de classification des incidents
Notification de l’incident et communication
Outils et techniques d’identification des incidents
Définitions des incidents et critères de gravité
Identifier les menaces et vulnérabilités
Inventaire et identification des actifs en réponse aux incidents
Identification des incidents
Niveaux de classification des incidents
Notification de l’incident et communication
Outils et techniques d’identification des incidents
4. Confinement et gestion immédiate
DĂ©limitation des efforts de confinement
Déterminer l’état des ressources informatiques infectées/affectées
Actions de confinement
Outils et techniques de confinement
Quoi, Qui, Quand, OĂą
DĂ©limitation des efforts de confinement
Déterminer l’état des ressources informatiques infectées/affectées
Actions de confinement
Outils et techniques de confinement
Quoi, Qui, Quand, OĂą
5. EnquĂŞte et analyse
Sources de données pour l’enquête
Le rôle de la criminalistique numérique
Sources de données pour l’enquête
Le rôle de la criminalistique numérique
6. Eradication et restauration
Qu’est-ce que l’éradication
Nettoyage et vérification
Notification
Outils et techniques d’éradication
Retour aux processus métier normaux
Restauration des services et des systèmes
Certification et validation de la continuité des activités
Outils et techniques de récupération et de restauration
Qu’est-ce que l’éradication
Nettoyage et vérification
Notification
Outils et techniques d’éradication
Retour aux processus métier normaux
Restauration des services et des systèmes
Certification et validation de la continuité des activités
Outils et techniques de récupération et de restauration
7. Évaluation et amélioration continue
Évaluation de l’efficacité de l’équipe et des processus
Mise en œuvre des améliorations
Retour des autres équipes de l’organisation
Évaluation de l’efficacité de l’équipe et des processus
Mise en œuvre des améliorations
Retour des autres équipes de l’organisation