Plan du cours
Cours d'une journée : Présenter la sécurité de l'information et tracer un plan de carrière
Bienvenue et introduction - Aperçu et objectifs du cours
Le paysage de la sécurité de l'information
- Définir la sécurité de l'information : Confidentialité, intégrité, disponibilité (triade CIA)
- Classification des données et niveaux de sensibilité
- Comprendre les cybermenaces courantes (logiciels malveillants, hameçonnage, ingénierie sociale, etc.)
- Études de cas réels d'atteintes à la sécurité de l'information
Construire votre arsenal de sécurité de l'information
- Contrôles de sécurité essentiels : Contrôle Access, cryptage, pare-feu, détection des intrusions
- Mise en œuvre de pratiques sécurisées : Gestion des mots de passe, authentification multifactorielle (MFA), sauvegardes de données
- Comprendre les cadres et les normes de sécurité (NIST, ISO 27001)
Naviguer dans le paysage professionnel de la sécurité de l'information
- Vue d'ensemble des diverses carrières disponibles (sécurité Management, Governance, risque et conformité (GRC), analyste de la sécurité, testeur de pénétration, répondeur d'incidents, etc.)
- Comprendre les compétences et les qualifications requises pour les différents rôles
- Explorer les options de formation et de certification
- Questions et réponses avec des professionnels de l'industrie (facultatif)
Se spécialiser dans le domaine de la sécurité
- Approfondissement des domaines spécifiques de la sécurité : Sécurité des réseaux, sécurité du cloud, sécurité des applications, sécurité des données
- Tendances émergentes et orientations futures en matière de sécurité de l'information - IA, changement de culture
- Possibilités d'évolution de carrière et d'avancement
Activité pratique : Application des concepts de sécurité
- Exercice interactif basé sur des scénarios pour mettre la théorie en pratique
- Discussion en groupe et résolution de problèmes en collaboration
Tracer sa voie : Étapes à suivre
- Élaboration d'une feuille de route personnalisée pour la carrière
- Identifier les ressources pour la poursuite de l'apprentissage et la mise en réseau
- Questions et réponses et discussion ouverte
Synthèse du cours et retour d'information
- Principaux enseignements et remarques finales
- Formulaire de retour d'information et évaluation
Pré requis
Aucune compétence ou connaissance technique spécifique n'est requise, mais une compréhension raisonnable des technologies courantes telles que l'Internet et les outils informatiques standard tels que MS Office.
Nos Clients témoignent (4)
Lap Qradar
Sutthikan Noisombat - NTT
Formation - IBM Qradar SIEM: Beginner to Advanced
Hazem a une expérience très récente de l'examen et connaît les pièges et la façon dont l'ISC structure ses questions.
Ivan - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Certified Information System Security Professional (CISSP) CBK Review
Traduction automatique
Être accessible et nous pousser à l'interaction
Daniel - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - CISSP - Certified Information Systems Security Professional
Traduction automatique
J'ai appris des informations précieuses que je pourrai présenter dans mon entreprise comme une solution à l'un des processus.
Paweł - Santander
Formation - Public Key Infrastructure
Traduction automatique