Skip to main Content

Lead CyberSecurity Manager ISO/IEC 27032

  • Référence IS27032CM
  • Durée 5 jour(s)

Modalité pédagogique

Options de paiement complémentaires

  • GTC 52 TTC

    Les GTC sont proposés en exclusivité aux partenaires autorisés afin de gagner du temps et de fluidifier le processus d'achat des formations chez Global Knowledge. Il s’agit d’un crédit universel qui peut être utilisé dans les centres Global Knowledge à travers le monde.

Classe inter en présentiel Prix

EUR3 600,00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

Le cours ISO 27032 Lead CyberSecurity Manager permet d’acquérir l’expertise et la compétence nécessaires pour concevoir, déployer, gérer et piloter un programme de cyber sécurité, qui s’appuie sur la norme ISO 27032 et le cadre de cyber sécurité du NIST. Pendant ce cours, les stagiaires renforcent leurs connaissances en cyber sécurité, ainsi que sur la relation entre la cyber sécurité et les autres démarches de sécurité informatique, et le rôle du sponsor et des différentes parties prenantes dans la gestion d’un programme de cyber sécurité.

Après avoir maîtrisé tous les concepts nécessaires pour une gestion efficace et cohérente du programme de cyber sécurité, les stagiaires passent l’examen PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager, afin de démontrer qu’ils disposent des connaissances et des compétences professionnelles nécessaires pour gérer un plan de cyber sécurité, ainsi que les équipes spécialisées.

Le cours s’articule autour de sept domaines de compétences :
les concepts fondamentaux de la cyber sécurité
les rôles et responsabilités des parties prenantes
la gestion des risques en cyber sécurité
les mécanismes d’attaque, les contrôles de cyber sécurité
la coordination et partage de l’information
l’intégration du programme de cyber sécurité dans la gestion de la continuité du métier
la gestion des incidents de cyber sécurité, la mesure de la performance

Prochaines dates

Haut de page
    • Modalité: Classe inter en présentiel
    • Date: 03-07 décembre, 2018
    • Centre: RUEIL ATHENEE

    EUR3 600,00

    • Modalité: Classe inter en présentiel
    • Date: 08-12 avril, 2019
    • Centre: RUEIL ATHENEE

    EUR3 600,00

    • Modalité: Classe inter en présentiel
    • Date: 09 septembre , 2019
    • Centre: RUEIL ATHENEE

    EUR3 600,00

    • Modalité: Classe inter en présentiel
    • Date: 09-13 décembre, 2019
    • Centre: RUEIL ATHENEE

    EUR3 600,00

  • Professionnels de la cyber sécurité
  • Experts de la sécurité de l’information
  • Consultants en sécurité
  • Spécialistes informatiques

 

Objectifs de la formation

Haut de page
  • Gérer un programme de cyber sécurité, en conformité avec la norme ISO 27032 et le cadre de cyber sécurité du NIST
  • Comprendre la complémentarité et la cohérence entre la norme ISO 27032, le cadre de sécurité du NIST et les autres standards de sécurité
  • Maîtriser les concepts, les approches, les standards, les méthodes des techniques utilisées pour une conception, un déploiement et une gestion efficace d’un programme de cyber sécurité au sein d’une organisation
  • Maîtriser l’interprétation de la norme ISO 27032 au sein du contexte spécifique de votre organisation
  • Etre en mesure de planifier, déployer, gérer, contrôler et maintenir un programme de cyber sécurité conformément à la norme ISO 27032 et le cadres de cyber sécurité du NIST
  • Accompagner une entreprise dans la mise en œuvre des meilleures pratiques de cyber sécurité

Programme détaillé

Haut de page
Les concepts fondamentaux de la cyber sécurité
  • comprendre et expliquer la structure de la norme ISO 27032 et le cadre de cyber sécurité du NIST
  • identifier, analyser et évaluer les recommandations de la norme ISO 27032 et des autres cadres de cyber sécurité
  • expliquer et illustrer les principaux concepts de cyber sécurité
  • la différence entre la sécurité de l’information et la cyber sécurité
  • les relations et les différences entre la norme ISO 27032 et les autres standards

Rôles et responsabilités des parties prenantes

  • assignation des rôles et des responsabilités en cyber sécurité, la communication sur ces rôles et responsabilités
  • les rôles des différentes parties prenantes et leur contribution pour renforcer la cyber sécurité
  • les rôles et responsabilités des fournisseurs et des utilisateurs/clients comme les principales parties prenantes en cyber sécurité
  • distinguer les rôles individuels des rôles organisationnels dans le cyberespace
  • le rôle du leadership dans la définition des relais des responsabilités des différentes parties prenantes impliquées

La gestion des risques en cyber sécurité

  • comprendre le rôle de la gestion des risques en cyber sécurité pour les opérations organisationnelles (dont la mission, les fonctions, l’image ou la réputation), les actifs organisationnels et les individus
  • expliquer et illustrer la gestion des risques en cyber sécurité
  • définition des buts et des objectifs de la gestion des risques en cyber sécurité
  • comprendre et distinguer la gestion des risques globale et la gestion des risques en cyber sécurité
  • comprendre et expliquer le cadre de gestion des risques selon la norme ISO 27005
Les mécanismes d’attaque et les contrôles de cyber sécurité
  • comprendre l’importance de la mise en œuvre des contrôles de cyber sécurité et leur apport
  • distinguer les quatre types de contrôles de cyber sécurité selon la norme ISO 27032
  • déployer les contrôles clés de cyber sécurité selon la norme ISO 27032
  • expliquer les principales menaces du cyberespace et leurs vecteurs de mitigation
Partage et coordination de l’information
  • comprendre et expliquer l’importance et les bénéfices d’un cadre de partage et de coordination de l’information dans le cadre d’une démarche de cyber sécurité
  • choisir et déployer la méthode et les processus nécessaires pour la mise en œuvre d’une démarche de partage et de coordination de l’information
  • analyser les besoins et fournir des conseils dans l’attribution des rôles et des responsabilités lors de la mise en œuvre et la gestion d’un cadre de coordination et de partage de l’information
  • définir et écrire les politiques et les procédures de partage et de coordination de l’information
  • se préparer à la gestion opérationnelle du partage et de la coordination de l’information : établir des listes de contacts, mener des programmes de formation et de sensibilisation, etc.
Intégration du programme de cyber sécurité au sein du plan de continuité du métier
  • comprendre ce qu’est la continuité du métier au regard de la cyber sécurité
  • objectifs et bénéfices de la cohérence de la continuité du métier et du programme de cyber sécurité
  • concevoir un plan de continuité en terme de cyber sécurité
  • déterminer si le plan de continuité de cyber sécurité doit être intégrée au plan de continuité du métier (business continuity plan) ou au plan de recouvrement suite à un désastre (disaster recovery plan)
  • comprendre les approches techniques applicables à l’amélioration du plan de continuité de cyber sécurité

La gestion des incidents cyber sécurité, la mesure de la performance

  • définir et mettre en œuvre un processus de gestion des incidents selon les meilleures pratiques
  • réduire les impacts potentiels des incidents de cyber sécurité sur les opérations de l’organisation expliquait et illustrer les objectifs de la gestion des incidents de cyber sécurité
  • préparer planifier les opérations d’un schéma de gestion efficace et efficient des incidents de cyber sécurité
  • collecte de preuves lors des incidents de sécurité selon une politique de type Forensics
  • test du système technique pour garantir sa fiabilité
  • détermination de la fréquence des objectifs de la mesure de la performance

Pré-requis

Haut de page

Une expérience dans le domaine de la sécurité de l’information est fortement recommandée.

Il est conseillé, mais pas obligatoire, d’avoir suivi une formation de base en sécurité informatique ou en cyber sécurité, de type ISO 27001 fondation ou ISO 27002 fondation. La certification ITIL est également la bienvenue (le processus de la gestion de la sécurité, du livre conception de services, s’appuie sur ISO 27001).

Certification

Haut de page

Les stagiaires passent l'examen à la fin du cours : PECB Certified ISO/IEC 27032 Lead Cybersecurity Manager

Celui-ci dure trois heures. Il se compose de 150 questions à choix multiple qui couvrent les sept domaines précités. Le score minimal pour la réussite de l’examen des de 70 %, soit 105 bonnes réponses sur 150 questions. Livre fermé, ordinateur ou tablette non autorisée.

Bon à savoir

Haut de page

Approche pédagogique

Cette formation s’équilibre entre un apport théorique et l’application des meilleures pratiques lors de la planification et la mise en œuvre d’un programme de cyber sécurité :

  • de nombreux exemples et retours d’expérience illustrent ce cours
  • des exercices pratiques s’appuient sur des études de cas réels
  • les stagiaires passent un examen blanc afin de se préparer à la certification
Cookie Control toggle icon