Formation CipherTrust Manager
La plateforme de sécurité des données CipherTrust est une suite intégrée de produits et solutions de sécurité centrés sur les données qui offre des outils puissants pour unifier la découverte, la protection et le contrôle des données en une seule solution. CipherTrust Manager est le point de gestion central qui gère les tâches du cycle de vie des clés pour la plateforme de sécurité des données CipherTrust.
Cette formation en direct avec un instructeur (en ligne ou sur site) s'adresse aux professionnels de l'informatique souhaitant comprendre comment utiliser la suite de solutions CipherTrust.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre la solution CipherTrust et ses fonctions de base.
- Évaluer l'architecture des appareils et les schémas d'utilisation.
- Gérer la suite de produits CipherTrust.
Format du cours permettant d'évaluer les participants
- Conférence interactive et discussion.
- De nombreux exercices et pratiques.
- Mise en œuvre pratique dans un environnement de laboratoire en direct.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter pour organiser.
Plan du cours
Introduction
- Aperçu de CipherTrust Manager et de ses fonctions de base
- Initialisation de CipherTrust et configuration de l'IP
Comprendre CipherTrust ProtectDB (CDP), ProtectFile et ProtectApp
- Utilisation de ProtectDB (CDP)
- Utilisation de ProtectApp
Utilisation du serveur de tokénisation CipherTrust (CTS)
- Aperçu de la solution CTS
- Utilisation de la tokenisation
Utilisation du chiffrement transparent de CipherTrust (CTE)
- Présentation de la solution CTE
- Utilisation de la solution CTE
CipherTrust Cloud Key Manager (CCKM)
- Présentation de la solution CCKM
- Utilisation de la solution CCKM
CipherTrust Key Management Interoperability Protocol (KMIP)
- Utilisation de la solution KMIP
Résumé et prochaines étapes
Pré requis
- Familiarité avec les protocoles et pratiques de sécurité
- Expérience en administration et configuration de systèmes
Audience
- Professionnels des TI
- Administrateurs de sécurité
Les formations ouvertes requièrent plus de 3 participants.
Formation CipherTrust Manager - Réservation
Formation CipherTrust Manager - Demande de renseignements
NobleProg propose des formations professionnelles conçues spécifiquement pour les entreprises et les organisations. Ces formations ne sont pas destinées aux particuliers.
CipherTrust Manager - Demande d'informations consulting
Nos clients témoignent (4)
Les précisions sur le fonctionnement
Eric Nowakowski - Aperam
Formation - CCTV Security
Le formateur était utile.
Attila - Lifial
Formation - Compliance and the Management of Compliance Risk
Traduction automatique
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique
La façon de recevoir les informations du formateur
Mohamed Romdhani - Shams Power
Formation - CISM - Certified Information Security Manager
Traduction automatique
Cours à venir
Cours Similaires
Contrôle de conformité en intelligence artificielle (IA) et informatique (IT)
14 HeuresCette formation en direct dirigée par un formateur à France (en ligne ou sur site) s'adresse aux auditeurs TI de niveau intermédiaire qui souhaitent intégrer efficacement les outils d'intelligence artificielle dans leurs pratiques d'audit.
À la fin de cette formation, les participants seront en mesure de :
- Maîtriser les concepts fondamentaux de l'intelligence artificielle et sa mise en œuvre dans le contexte de l'audit TI.
- Utiliser des technologies d'IA telles que l'apprentissage automatique, le traitement du langage naturel (NLP) et l'automatisation des processus robotisés (RPA) pour améliorer l'efficacité, la précision et l'étendue de l'audit.
- Effectuer des évaluations de risques en utilisant les outils d'IA, ce qui permet un suivi continu et une gestion proactive des risques.
- Intégrer l'IA dans la planification, l'exécution et la communication des audits TI, augmentant ainsi l'efficacité globale de ceux-ci.
Micro Focus ArcSight ESM Avancé
35 HeuresCette formation en direct (en ligne ou sur site) s'adresse aux analystes de sécurité de niveau avancé qui souhaitent améliorer leurs compétences dans l'utilisation du contenu avancé de Micro Focus ArcSight ESM afin d'améliorer la capacité d'une organisation à détecter, répondre et atténuer les cyber-menaces avec plus de précision et de rapidité.
A l'issue de cette formation, les participants seront capables de :
- Optimiser l'utilisation de Micro Focus ArcSight ESM pour améliorer les capacités de surveillance et de détection des menaces.
- Construire et gérer des variables ArcSight avancées afin d'affiner les flux d'événements pour une analyse plus précise.
- Développer et mettre en œuvre des listes et des règles ArcSight pour une corrélation efficace des événements et des alertes.
- Appliquer des techniques de corrélation avancées pour identifier des modèles de menaces complexes et réduire les faux positifs.
Basel III – Certified Basel Professional
21 HeuresDescription :
Bâle III est une norme réglementaire mondiale sur l'adéquation des fonds propres des banques, les tests de résistance et le risque de liquidité du marché. Initialement approuvé par le Comité de Bâle sur le contrôle bancaire en 2010-2011, les changements apportés à l'accord ont prolongé sa mise en œuvre jusqu'au 31 mars 2019. Bâle III renforce les exigences de fonds propres des banques en augmentant les liquidités bancaires et en diminuant l'effet de levier.
Bâle III diffère de Bâle I et II en ce qu'il exige différents niveaux de réserves pour différentes formes de dépôts et d'autres types d'emprunts, de sorte qu'il ne les remplace pas tant qu'il ne travaille pas en parallèle avec Bâle I et Bâle II.
Ce paysage complexe et en constante évolution peut être difficile à suivre. Notre cours et notre formation vous aideront à gérer les changements probables et leur impact sur votre institution. Nous sommes accrédités et partenaires de formation de l'Institut de certification de Bâle et, à ce titre, la qualité et l'adéquation de notre formation et de notre matériel sont garanties comme étant à jour et efficaces.
Objectifs de la formation :
- Préparation à l'examen Certified Basel Professional.
- Définir des stratégies et des techniques pratiques pour la définition, la mesure, l'analyse, l'amélioration et le contrôle du risque opérationnel au sein d'une organisation bancaire.
Public cible :
- Membres du conseil d'administration ayant des responsabilités en matière de risque
- CROs et responsables des risques Management
- Membres de l'équipe Risque Management
- Personnel de conformité, juridique et de soutien informatique
- Analystes d'actions et de crédit
- Gestionnaires de portefeuille
- Analystes des agences de notation
Vue d'ensemble :
- Introduction aux normes de Bâle et aux amendements à l'Accord de Bâle (III)
- Réglementations relatives aux risques de marché, de crédit, de contrepartie et de liquidité
- Tests de résistance pour diverses mesures de risque, y compris la manière de formuler et d'effectuer des tests de résistance.
- Les effets probables de Bâle III sur le secteur bancaire international, y compris les démonstrations de son application pratique.
- Nécessité des nouvelles normes de Bâle
- Les normes de Bâle III
- Objectifs des normes de Bâle III
- Bâle III - Calendrier
Sécurité CCTV
14 HeuresCette formation en direct avec instructeur à France (en ligne ou sur site) est destinée aux responsables de la sécurité qui souhaitent acquérir des compétences de base à intermédiaires en matière de surveillance et de gestion de la sécurité par télévision en circuit fermé (CCTV).
A l'issue de cette formation, les participants seront capables de :
- Se familiariser avec les types de systèmes CCTV et connaître leurs avantages et leurs caractéristiques.
- Comprendre les exigences en matière de câblage et de configuration des systèmes CCTV.
- Installer, configurer et gérer les systèmes CCTV.
Préparation au titre de Certifié en Détection des Fraudes (CFE)
70 HeuresCette formation en direct avec instructeur à France (en ligne ou sur place) s'adresse aux professionnels de niveau avancé qui souhaitent acquérir une compréhension globale des concepts de l'examen des fraudes et se préparer à l'examen Certified Fraud Examiner (CFE).
A l'issue de cette formation, les participants seront capables de :
- Acquérir une connaissance approfondie des principes de l'examen des fraudes et du processus d'examen des fraudes.
- Apprendre à identifier, enquêter et prévenir les différents types de fraude financière.
- Comprendre l'environnement juridique lié à la fraude, y compris les éléments juridiques de la fraude, les lois et règlements pertinents.
- Acquérir des compétences pratiques dans la conduite d'enquêtes sur les fraudes, y compris la collecte de preuves, les techniques d'entretien et l'analyse de données.
- Apprendre à concevoir et à mettre en œuvre des programmes efficaces de prévention et de dissuasion de la fraude au sein des organisations.
- Acquérir la confiance et les connaissances nécessaires pour passer avec succès l'examen de Certified Fraud Examiner (CFE).
CGEIT - Certified in the Governance of Enterprise IT (certification pour la gestion des technologies de l'information en entreprise)
28 HeuresDescription :
Cet événement de quatre jours (formation CGEIT) est la préparation ultime pour l'examen et a été conçu pour vous assurer de réussir l'examen CGEIT défi le premier essai.
La qualification CGEIT est un symbole internationalement reconnu d'excellence en gouvernance des TI décerné par ISACA. Elle est destinée aux professionnels responsables de la gestion de la gouvernance des TI ou ayant une responsabilité significative en matière de conseil ou d'assurance pour la gouvernance des TI.
Obtenir le statut CGEIT vous donnera une reconnaissance plus large sur le marché, ainsi qu'une influence accrue au niveau exécutif.
Objectifs :
Ce séminaire a été conçu pour préparer les délégués à l'examen CGEIT en leur permettant de compléter leurs connaissances et leur compréhension existantes afin d'être mieux préparés à réussir l'examen, tel que défini par l'ISACA.
Public cible :
Notre cours de formation s'adresse aux professionnels de l'informatique et de l'entreprise, ayant une expérience significative de la gouvernance informatique, qui s'apprêtent à passer l'examen CGEIT.
CISM - Certified Information Security Manager
28 HeuresDescription:
Avis : Veuillez noter que ce nouveau programme d'examen CISM est applicable aux examens à partir du 1er juin 2022.
CISM® est la qualification la plus prestigieuse et exigeante pour les gestionnaires de sécurité de l'information dans le monde aujourd'hui. Cette certification vous offre une plateforme pour faire partie d'un réseau de pairs élite qui ont la capacité d'apprendre et de réapprendre en permanence face aux opportunités et défis croissants dans la gestion de la sécurité de l'information.
Notre méthodologie de formation CISM couvre en profondeur les contenus des quatre domaines CISM, avec un accent clair sur la construction des concepts et la résolution des questions d'examen CISM publiées par ISACA. Le cours est une formation intensive et une préparation rigoureuse à l'examen de Certified Information Security Manager (CISM®) d'ISACA.
Nos formateurs encouragent tous les participants à passer en revue les questions, réponses et explications CISM publiées par ISACA comme préparation à l'examen. Ces ressources sont exceptionnelles pour aider les participants à comprendre le style de questions d'ISACA, l'approche pour résoudre ces questions et favorisent une assimilation rapide des concepts CISM lors des sessions en classe. Tous nos formateurs ont une expérience approfondie dans la livraison de formations CISM. Nous vous préparerons soigneusement à l'examen CISM.
Objectif:
L'objectif ultime est de réussir votre examen CISM du premier coup.
Objectifs:
- Utiliser les connaissances acquises d'une manière pratique et bénéfique pour votre organisation
- Établir et maintenir un cadre de gouvernance de la sécurité de l'information pour atteindre les objectifs de votre organisation
- Gérer le risque d'information à un niveau acceptable pour répondre aux exigences commerciales et de conformité
- Établir et maintenir des architectures de sécurité de l'information (personnes, processus, technologie)
- Intégrer les exigences de sécurité de l'information dans les contrats et les activités des tiers/fournisseurs
- Planifier, établir et gérer la capacité de détecter, enquêter, répondre à et se remettre des incidents de sécurité de l'information pour minimiser l'impact sur les affaires
Public cible:
- Professionnels de la sécurité ayant 3 à 5 ans d'expérience en première ligne
- Gestionnaires de sécurité de l'information ou personnes ayant des responsabilités de gestion
- Personnel de sécurité de l'information, fournisseurs d'assurance qualité en sécurité de l'information qui nécessitent une compréhension approfondie de la gestion de la sécurité de l'information, y compris : CISO’s, CIO’s, CSO’s, responsables de la confidentialité, gestionnaires de risques, auditeurs de sécurité et personnel de conformité, personnel BCP / DR, dirigeants et gestionnaires opérationnels responsables des fonctions d'assurance
Conformité pour les Services de Paiement au Japon
7 HeuresCette formation dirigée par un instructeur, en ligne ou sur site à France, est destinée aux professionnels de la conformité des services de paiement qui souhaitent créer, mettre en œuvre et faire respecter un programme de conformité au sein d'une organisation.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les règles établies par les régulateurs gouvernementaux pour les prestataires de services de paiement.
- Élaborer les politiques et procédures internes nécessaires pour satisfaire aux réglementations gouvernementales.
- Mettre en œuvre un programme de conformité conforme aux lois pertinentes.
- S'assurer que tous les processus et procédures d'entreprise sont conformes au programme de conformité.
- Préserver la réputation de l'entreprise tout en la protégeant des poursuites judiciaires.
Gouvernance, Risques et Conformité (GRC) en Cybersécurité
14 HeuresCette formation animée en direct en France (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire souhaitant approfondir leur compréhension des cadres GRC et les appliquer pour assurer des opérations commerciales sécurisées et conformes.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les composantes clés de la gouvernance, de la gestion des risques et de la conformité en cybersécurité.
- Conduire des évaluations des risques et élaborer des stratégies d'atténuation.
- Mettre en œuvre des mesures de conformité et gérer les exigences réglementaires.
- Développer et faire respecter les politiques et procédures de sécurité.
Accessibilité par conception (Conformité avec l'ACT de l'UE)
21 HeuresCe cours offre une introduction experte à la nouvelle loi sur l’accessibilité et dote les développeurs des compétences pratiques nécessaires pour concevoir, développer et maintenir des applications pleinement accessibles. Après un contexte sur l'importance et les implications de cette loi, le cours se concentre rapidement sur les pratiques de codage concrètes, les outils et les techniques de test pour assurer la conformité et l'inclusivité pour les utilisateurs en situation de handicap.
Gouvernance, Gestion des Risques et Conformité (GRC) de base
21 HeuresObjectif du cours:
S'assurer qu'une personne possède la compréhension de base des processus et des capacités de GRC et les compétences nécessaires pour intégrer les activités de gouvernance, de gestion de la performance, de gestion des risques, de contrôle interne et de conformité.
Vue d'ensemble:
- Termes et définitions de GRC Basic
- Principes de GRC
- Principaux composants, pratiques et activités
- Relation de la GRC avec d'autres disciplines
Conformité au cadre commun de sécurité HiTrust
14 HeuresCette formation en direct, animée par un formateur à France (en ligne ou sur site), s'adresse aux développeurs et aux administrateurs souhaitant créer des logiciels et des produits conformes à la norme HiTRUST.
À l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du cadre commun de sécurité HiTrust (HiTrust CSF).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre les différents types d'évaluations HiTrust et de notation.
- Comprendre le processus de certification et les exigences de conformité HiTrust.
- Connaître les bonnes pratiques et astuces pour adopter l'approche HiTrust.
Conformité et gestion des risques de conformité
21 HeuresPublic cible
Ce cours s'adresse à l'ensemble des collaborateurs qui souhaitent acquérir une compréhension pratique de la conformité et de la gestion efficace des risques.
Format du cours permettant d'évaluer les participants
La formation est dispensée selon une approche hybride incluant :
- Des discussions animées
- Des présentations sous forme de diapositives
- Des études de cas
- Des exemples concrets tirés du monde réel
Objectifs du cours
À l'issue de ce cours, les participants seront en mesure de :
Développer une compréhension solide des aspects clés de la conformité, ainsi que des initiatives nationales et internationales visant à gérer les risques associés.
Expliquer comment les organisations et leurs équipes peuvent mettre en place un cadre efficace de gestion des risques de conformité.
Décrire les responsabilités du responsable de la conformité et du responsable de la déclaration des opérations de blanchiment d'argent, et comprendre l'intégration de ces rôles au sein d'une structure d'entreprise.
Identifier les domaines à risque critiques en matière de criminalité financière, en particulier dans le contexte des activités internationales, des centres offshore et de la clientèle à fort patrimoine.
Gestion du Logiciel Open Source (OSS)
14 HeuresLa gestion des logiciels open source (OSS) est la pratique de superviser le cycle de vie des composants open source au sein d'une organisation, en veillant à une utilisation sécurisée, conforme et efficace.
Cette formation dirigée par un formateur (en ligne ou sur site) est destinée aux professionnels IT intermédiaires qui souhaitent mettre en œuvre les meilleures pratiques pour gérer les logiciels open source dans des environnements d'entreprise et gouvernementaux.
À la fin de cette formation, les participants seront capables de :
- Établir des politiques et des cadres de gouvernance OSS efficaces.
- Utiliser les outils SBOM et SCA pour identifier, suivre et gérer les dépendances open source.
- Atténuer les risques liés aux licences et aux vulnérabilités de sécurité.
- Simplifier l'adoption des OSS tout en maximisant l'innovation et les économies de coûts.
Format du cours permettant d'évaluer les participants
- Cours interactif avec présentation et discussion.
- Études de cas et exercices basés sur des scénarios.
- Démonstrations pratiques avec des outils de gestion OSS.
Options de personnalisation du cours
- Ce cours peut être adapté aux politiques et chaînes d'outils OSS spécifiques à votre organisation. Veuillez nous contacter pour organiser.
Praticien PCI-DSS
14 HeuresCette formation de professionnel de l'industrie des cartes de paiement en France (en ligne ou sur site), dirigée par un instructeur, offre une qualification individuelle aux professionnels de l'industrie qui souhaitent démontrer leur expertise professionnelle et leur compréhension de la norme de sécurité des données PCI (PCI DSS).
A l'issue de cette formation, les participants seront capables de :
- Comprendre le processus de paiement et les normes PCI conçues pour le protéger.
- Comprendre les rôles et les responsabilités des entités impliquées dans l'industrie du paiement.
- Avoir une vision et une compréhension approfondies des 12 exigences de la norme PCI DSS.
- Démontrer la connaissance de PCI DSS et la façon dont elle s'applique aux organisations impliquées dans le processus de transaction.