Aperçu Prochaine formation
Nos formateurs pour la formation: Security Leader : Opérations de sécurité
Module Security Operations - presentation video
Eric De Smedt, qui fait partie de notre équipe de formateurs pour le module Security Operations, explique en quoi consistent les opérations de sécurité.
Comment combinez-vous vos pratiques en matière de sécurité de l’information et d’opérations informatiques pour améliorer la collaboration et réduire les risques ?
Dans cette formation, vous apprendrez comment mettre en place et améliorer les opérations de sécurité de votre organisation dans votre rôle de CISO. Vous apprendrez à identifier et à gérer vos actifs les plus importants (y compris les données).
L’un des éléments clés d’une architecture de sécurité moderne est la gestion des identités et des accès (IAM). En effet, le contrôle des utilisateurs et de leur accès aux bonnes ressources est une activité difficile. Apprenez tout sur les techniques modernes d’authentification dans le cloud et hors du cloud (y compris Oauth, OpenID, etc.), les plateformes de gouvernance et d’administration des identités, PKI, et la gestion des identités et des accès privilégiés. Dans ce contexte, nous explorerons également la gestion du cryptage et la gestion des clés.
Outre les utilisateurs, les actifs physiques doivent également être gérés. Comment s’assurer que seuls le matériel et les applications autorisés sont utilisés ? Ordinateurs portables, tablettes, smartphones, propriété de et gérés par votre organisation. Et qu’en est-il du BYOD, BYOK, CYOD, etc. ? Au cours de ce module, vous apprendrez comment un CISO peut gérer les actifs tels que les appareils et les applications. Comment s’assurer que les actifs sont sécurisés et toujours pris en charge par le fournisseur ? Avez-vous une bonne idée des applications basées sur le cloud qui sont utilisées par les collaborateurs ? Nous vous enseignerons les tenants et aboutissants pratiques.
La gestion du réseau de votre entreprise est un élément essentiel des opérations de sécurité. Ce réseau n’est plus la frontière de votre infrastructure. Nos formateurs vous apprendront à sécuriser l’accès aux réseaux câblés, sans fil et gérés dans le cloud. Nous aborderons également les éléments de sécurité physique, tels que les lecteurs de badges, les systèmes de caméras, les alarmes anti-effraction, etc.
La mise en œuvre d’opérations sécurisées peut être coûteuse. Certains aspects de ces opérations peuvent être externalisés afin de réduire les coûts, d’éviter de devoir attirer une main-d’œuvre spécialisée ou de simplifier le travail. Quelles sont les opérations de sécurité les plus courantes à externaliser et quels sont les aspects qui méritent votre attention ? Quels types d’indicateurs clés de performance et d’accords de niveau de service doivent être mis en place ?
Si votre tâche consiste à gérer et à améliorer les opérations de sécurité d’une organisation en tant que CISO, cette formation est faite pour vous !
Pourquoi suivre ce module ?
- Apprendre à maîtriser vos actifs les plus importants
- Apprendre à mieux gérer les identités et les accès de votre organisation
- Comprendre comment protéger les appareils de votre organisation
- Appliquer les meilleures pratiques en matière de sécurité physique
- Externaliser vos opérations de sécurité sans en perdre le contrôle
Ce module est également le quatrième module d’un programme unique devant conduire à la certification CISO. Pour consulter les autres modules, téléchargez ce fichier : TÉLÉCHARGER LA BROCHURE CISO.
Groupe cible
À qui s’adresse le module ‘Opérations de sécurité’ du programme ‘Certified CISO’ ? Ce module s’adresse aux responsables de l’information et de la cybersécurité, aux gestionnaires et aux autres professionnels de la sécurité chargés de gérer et d’améliorer vos opérations de sécurité. Ce module peut également être utile pour les personnes travaillant dans le domaine de la gestion des risques et/ou effectuant des audits de sécurité.
Objectifs d’apprentissage
Vous apprendrez à connaître votre rôle en tant que CISO au niveau des points suivants :
- La création et la mise à jour d’un inventaire des actifs
- La gestion de vos actifs avec la classification et la propriété
- La gestion des identités et des accès de votre organisation
- La gestion des appareils de votre organisation
- La sécurisation de vos réseaux (câblés, sans fil et gérés dans le cloud)
- La gestion de la sécurité des applications de votre organisation
- La compréhension de la sécurité physique et de ses composantes
- La mise en œuvre des meilleures pratiques en matière de sécurité physique
- L’externalisation des opérations de sécurité sans perdre le contrôle
Approche pédagogique
Lorsqu’il s’agit de mettre en place et de gérer des opérations de sécurité adéquates, il existe une grande variété d’approches. Il n’existe pas de formule universelle.
C’est pour cette raison que ce module a un double objectif. Il vise à vous présenter les meilleures pratiques actuelles disponibles et à vous apporter les compétences pratiques nécessaires pour les appliquer correctement au sein de votre organisation.
Pour ce faire, nous avons fait appel à des professionnels hautement qualifiés qui sont dans le feu de l’action depuis des années. Ils partagent avec vous des conseils pratiques et des solutions de contournement et vous enseignent l’essentiel de ce que vous devez savoir. Le module de cours lui-même est un mélange de modèles théoriques, de cadres et de normes pour vous donner un aperçu de ce qui existe, en combinaison avec des exercices pratiques pour appliquer ce que vous avez appris dans des situations de la vie réelle.
Day 1
1| Asset / Data Management
- Qu’est-ce qu’un actif ?
- Création et tenue à jour d’un inventaire des actifs
- Classification des actifs
- Propriétaires des actifs et des données
2| Identity & Access Management
- Que sont les identités ?
- Authentification et autorisation modernes
- Mise en place et maintenance de IAM, CIAM, PAM
- Plateformes IAM et gouvernance
- Chiffrement et gestion des clés
3| Gestion des appareils
- Qu’est-ce qu’un dispositif ?
- Configuration, réglage, mise à jour et maintenance des appareils
- Gestion des appareils mobiles
- Dispositifs en périphérie, dans le centre de données et dans le cloud
Day 2
1| Gestion du réseau
- Réseaux câblés, sans fil et gérés dans le cloud
- Sécurité et segmentation des réseaux
- Opérations de sécurité des réseaux
2| Gestion des applications
- Gestion du cycle de vie des applications et gouvernance
- Sécurité des applications
3| Gestion des infrastructures physiques
- Avons-nous encore besoin de sécurité physique dans notre vie numérique ?
- Composants de la sécurité physique
- Contrôle d’accès physique
- Meilleures pratiques en matière de sécurité physique
4| Externalisation de la sécurité
- Alignement des coûts des opérations de sécurité sur la stratégie de l’entreprise
- Modèles d’externalisation des opérations de sécurité
- Accords de niveau de service pour les opérations de sécurité
Prix
€1.395
Hors TVA
Certificat
"CISO Certificate of Completion"
Ce prix comprend le lunch, le café, les rafraîchissements et le matériel didactique.
KMO-Portefeuille Flandre - intervention élevée pour le thème CYBERSECURITY : 45 % pour les petites entreprises et 35 % pour les moyennes entreprises.
Planifier un entretien
Planning 2025
Nom
Date
Lieu
Langue
S'inscrire
Security Leader : Opérations de sécurité
6 février au 7 février 2025
Security Leader : Opérations de sécurité
4 septembre au 5 septembre 2025
Security Leader : Opérations de sécurité
24 septembre au 25 septembre 2025