Formation Open Data Risk Analysis and Management
L'Open Data est un concept qui consiste à mettre des données à la disposition de tous pour une utilisation sans restriction.
Cette formation en direct (en ligne ou sur site) est axée sur l'analyse des risques liés aux données ouvertes et sur la réduction de la vulnérabilité aux catastrophes ou à la perte de données.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts et les avantages des données ouvertes.
- Identifier les différents types de données.
- Comprendre les risques liés aux données ouvertes et comment les atténuer.
- Apprendre à gérer les risques liés aux données ouvertes et créer un plan d'urgence.
- Mettre en œuvre des stratégies d'atténuation des risques liés aux données ouvertes afin de réduire les risques de catastrophe.
Format du cours
- Exposé et discussion interactifs.
- Beaucoup d'exercices et de pratique.
- Mise en œuvre pratique dans un environnement de laboratoire réel.
Options de personnalisation des cours
- Pour demander une formation personnalisée pour ce cours, veuillez nous contacter.
Plan du cours
Introduction
Qu'est-ce que l'Open Data ?
Données ouvertes vs Gogouvernement ouvert
Types de données
Défis et opportunités des données ouvertes
Identifier les risques liés à l'ouverture des données
- Governance
- Questions économiques
- Licences et cadres juridiques
- Caractéristiques des données
- Métadonnées
- Accès aux données
- Compétences des utilisateurs
Mise en œuvre de stratégies d'atténuation des risques
Outils et pratiques de planification d'urgence
Résumé et prochaines étapes
Pré requis
- Il n'y a pas de prérequis pour ce cours.
Audience
- Professionnels dans tous les domaines
Les formations ouvertes requièrent plus de 3 participants.
Formation Open Data Risk Analysis and Management - Booking
Formation Open Data Risk Analysis and Management - Enquiry
Open Data Risk Analysis and Management - Demande d'informations consulting
Nos clients témoignent (2)
La configuration du rapport et des règles.
Jack - CFNOC- DND
Formation - Micro Focus ArcSight ESM Advanced
Traduction automatique
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Formation - CRISC - Certified in Risk and Information Systems Control
Cours à venir
Cours Similaires
CRISC - Certified in Risk and Information Systems Control
21 heuresDescription :
Ce cours est conçu comme une préparation intense à l'examen Certified Information Systems Auditor (CRISC) de l'ISACA. Les quatre (4) derniers domaines du syllabus CRISC de l'ISACA seront couverts avec un accent particulier sur l'examen. Le manuel de révision officiel de l'ISACA CRISC et les suppléments de questions, réponses et explications (Q,A&E) seront également fournis aux participants. Les Q,A&E sont exceptionnels pour aider les délégués à comprendre le style de questions de l'ISACA, le type de réponses que l'ISACA recherche et ils aident à l'assimilation rapide de la matière par la mémoire.
Les compétences techniques et les pratiques que l'ISACA promeut et évalue dans le cadre de la certification CRISC sont les fondements de la réussite dans le domaine. La possession de la certification CRISC démontre votre compétence dans la profession. Avec une demande croissante de professionnels possédant une expertise en matière de risque et de contrôle, la certification CRISC de l'ISACA s'est positionnée comme le programme de certification préféré des individus et des entreprises dans le monde entier. La certification CRISC signifie l'engagement à servir une entreprise et la profession choisie avec distinction.
Objectifs :
- Vous aider à réussir l'examen CRISC du premier coup.
- Posséder cette certification signifie que vous vous engagez à servir une entreprise avec distinction.
- La demande croissante de professionnels ayant des compétences en matière de risque et de contrôle permettra aux détenteurs de cette certification d'obtenir de meilleurs postes et salaires.
Vous apprendrez :
- Aider les entreprises à atteindre leurs objectifs commerciaux en concevant, en mettant en œuvre, en surveillant et en maintenant des contrôles des systèmes d'information efficaces, efficients et fondés sur les risques.
- Les compétences techniques et les pratiques que CRISC promeut, qui sont les fondements de la réussite dans ce domaine.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 heuresCette formation en direct avec instructeur à France (en ligne ou sur site) s'adresse aux professionnels de l'informatique de niveau intermédiaire qui souhaitent améliorer leurs compétences en matière d'identification et de gestion des risques informatiques et de mise en œuvre des contrôles des systèmes d'information, et se préparer à l'examen de certification CRISC.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les aspects de la gouvernance et de la gestion des risques informatiques.
- Effectuer des évaluations des risques informatiques et mettre en œuvre des réponses aux risques.
- Concevoir et mettre en œuvre des contrôles des systèmes d'information.
- Se préparer efficacement à l'examen de certification CRISC.
IBM Qradar SIEM: Beginner to Advanced
14 heuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux ingénieurs en sécurité qui souhaitent utiliser IBM Qradar SIEM pour répondre à des cas d'utilisation urgents en matière de sécurité.
A l'issue de cette formation, les participants seront capables de :
- Gagner en visibilité sur les données de l'entreprise dans les environnements sur site et en nuage.
- Automatiser la veille sécuritaire pour chasser les menaces et contenir les risques.
- Détecter, identifier et hiérarchiser les menaces.
CISA - Certified Information Systems Auditor
28 heuresLa description:
CISA® est la certification de renommée mondiale et la plus populaire pour les professionnels travaillant dans le domaine de l'audit des systèmes d'information et du conseil en risques informatiques.
Notre cours CISA est un cours de formation intense, très compétitif et axé sur les examens. Fort de son expérience dans l'organisation de plus de 150 formations CISA en Europe et dans le monde et dans la formation de plus de 1 200 délégués CISA, le matériel de formation Net Security CISA a été développé en interne, avec pour objectif prioritaire de faire passer l'examen ISACA CISA® . La méthodologie de formation met l'accent sur la compréhension des concepts d'audit CISA IS et sur la pratique d'un grand nombre de banques de questions publiées par ISACA au cours des trois dernières années. Sur une période donnée, les détenteurs de la CISA ont été très sollicités par des cabinets comptables renommés, des banques mondiales, des départements de conseil, d’assurance et d’audit interne.
Les délégués ont peut-être plusieurs années d’expérience en matière d’audit informatique, mais la perspective de résoudre les questionnaires CISA dépendra uniquement de leur compréhension des pratiques d’assurance informatique généralement acceptées. L'examen CISA est très difficile, car il existe un risque de conflit très étroit entre deux réponses possibles et c'est là que l'ISACA vous teste sur votre compréhension des pratiques d'audit informatique mondiales. Pour relever ces défis, nous fournissons toujours les meilleurs formateurs possédant une vaste expérience de la formation CISA dans le monde entier.
Le manuel CISA de Net Security couvre tous les concepts, études de cas et questions-réponses pertinents aux examens dans les cinq domaines de la CISA. En outre, le formateur partage les principaux documents de soutien de la CISA, tels que les notes pertinentes de la CISA, les banques de questions, le glossaire de la CISA, les vidéos, les documents de révision, les conseils d’examen et les cartes heuristiques de la CISA.
Go al:
Le but ultime est de réussir votre examen CISA pour la première fois.
Objectifs:
- Utilisez les connaissances acquises de manière pratique et bénéfique pour votre organisation
- Fournir des services d'audit conformes aux normes d'audit informatique
- Fournir une assurance sur le leadership, la structure organisationnelle et les processus
- Fournir une assurance sur l'acquisition / le développement, les tests et la mise en œuvre des actifs informatiques
- Fournir une assurance sur les opérations informatiques, y compris les opérations de service et les tiers
- Fournir une assurance sur les stratégies, normes, procédures et contrôles de sécurité de l'organisation pour assurer la confidentialité, l'intégrité et la disponibilité des actifs informationnels.
Public cible:
Professionnels des Finance / CPA, professionnels de l'informatique, auditeurs internes et externes, professionnels de la sécurité de l'information et du conseil en risque.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 heuresCette formation en direct avec instructeur à France (en ligne ou sur site) s'adresse aux administrateurs système et aux professionnels de la sécurité de niveau débutant à intermédiaire qui souhaitent apprendre à mettre en œuvre Cloudflare pour la diffusion de contenu et la sécurité du cloud, ainsi qu'à atténuer les attaques DDoS.
A l'issue de cette formation, les participants seront capables de :
- Configurer Cloudflare pour leurs sites web.
- Configurer les enregistrements DNS et les certificats SSL.
- Mettre en œuvre Cloudflare pour la diffusion de contenu et la mise en cache.
- Protéger leurs sites web des attaques DDoS.
- Mettre en place des règles de pare-feu pour restreindre le trafic vers leurs sites web.
Managing Cyber Risks in the Supply Chain
7 heuresCette formation en direct (en ligne ou sur site) s'adresse aux professionnels de la chaîne d'approvisionnement qui souhaitent mettre en place un contrôle et une surveillance efficaces de leur chaîne d'approvisionnement, en particulier en ce qui concerne la cybersécurité.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les négligences en matière de sécurité qui peuvent causer des dommages et des perturbations considérables à une chaîne d'approvisionnement.
- Décomposer un problème de sécurité complexe en éléments gérables et exploitables.
- S'attaquer aux vulnérabilités communes de la chaîne d'approvisionnement en analysant les zones à haut risque et en s'engageant avec les parties prenantes.
- Adopter les meilleures pratiques en matière de sécurisation de la chaîne d'approvisionnement.
- Réduire sensiblement ou éliminer les risques les plus importants pour la chaîne d'approvisionnement d'une organisation.
HiTrust Common Security Framework Compliance
14 heuresCette formation en direct avec instructeur (en ligne ou sur site) s'adresse aux développeurs et aux administrateurs qui souhaitent produire des logiciels et des produits conformes à la norme HiTRUST.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les concepts clés du HiTrust CSF (Common Security Framework).
- Identifier les domaines de contrôle administratif et de sécurité du HITRUST CSF.
- Apprendre à connaître les différents types d'évaluation et de notation de HiTrust.
- Comprendre le processus de certification et les exigences de conformité à HiTrust.
- Connaître les meilleures pratiques et les conseils pour adopter l'approche HiTrust.
Building up information security according to ISO 27005
21 heuresCe cours vous donnera les compétences nécessaires pour renforcer la sécurité de l'information conformément à la norme ISO 27005, consacrée à la gestion des risques en matière de sécurité de l'information basée sur la norme ISO 27001.
Business Continuity Management
35 heuresLa description:
Il s’agit d’un cours de «praticien» qui s’appuie fortement sur des exercices pratiques destinés à renforcer les concepts enseignés et à renforcer la confiance des délégués dans la mise en œuvre de la gestion de la continuité des activités. Le cours est également conçu pour encourager le débat et le partage des connaissances et des expériences entre étudiants.
Les délégués profiteront des expériences pratiques et étendues de nos formateurs qui pratiquent la gestion de la continuité des activités et des spécialistes ISO 22301: 2012.
Les délégués apprendront comment:
- Expliquer le besoin de gestion de la continuité des opérations dans toutes les organisations
- Définir le cycle de vie de la continuité d'activité
- Gestion du programme de continuité des opérations
- Comprendre suffisamment son organisation pour identifier les zones d'impact critiques
- Déterminer la stratégie de continuité d'activité de leur organisation
- Établir une réponse à la continuité des activités
- Exercer, maintenir et réviser les plans
- Intégrer la continuité des activités dans une organisation
- Définir les termes et définitions appropriés à la continuité des activités
À la fin du cours, les délégués auront une compréhension détaillée de toutes les composantes clés de la gestion de la continuité des activités et seront en mesure de reprendre leurs travaux, contribuant de manière significative au processus de gestion de la continuité des activités.
Snyk
14 heuresCette formation en <loc> ; (en ligne ou sur site) est destinée aux développeurs qui souhaitent intégrer Snyk dans leurs outils de développement afin de trouver et de corriger les problèmes de sécurité dans leur code.
A l'issue de cette formation, les participants seront capables de :
- Comprendre les caractéristiques et la structure de Snyk.
- Utiliser Snyk pour trouver et corriger les problèmes de sécurité du code.
- Intégrer Snyk dans un cycle de développement logiciel.
Understanding Modern Information Communication Technology
7 heuresCe cours couvre les concepts de base de la sécurité et de la sécurité informatique, en mettant l'accent sur la défense contre les attaques de réseau. Les participants acquerront une compréhension des protocoles de sécurité essentiels et des concepts de sécurité des services web. Les attaques récentes contre les systèmes cryptographiques et certaines vulnérabilités récentes seront référencées.
AI and IT Audit
14 heuresCette formation en direct avec instructeur en France (en ligne ou sur site) est destinée aux auditeurs informatiques de niveau intermédiaire qui souhaitent incorporer efficacement les outils d'IA dans leurs pratiques d'audit.
A l'issue de cette formation, les participants seront en mesure de :
- Comprendre les concepts fondamentaux de l'intelligence artificielle et comment ils sont appliqués dans le contexte de l'audit informatique.
- Utiliser les technologies d'IA telles que l'apprentissage automatique, le NLP et la RPA pour améliorer l'efficacité, la précision et la portée de l'audit.
- Effectuer des évaluations des risques à l'aide d'outils d'IA, permettant une surveillance continue et une gestion proactive des risques.
- Intégrer l'IA dans la planification, l'exécution et le reporting des audits, en améliorant l'efficacité globale des audits informatiques.
Micro Focus ArcSight ESM Advanced
35 heuresCette formation en direct (en ligne ou sur site) s'adresse aux analystes de sécurité de niveau avancé qui souhaitent améliorer leurs compétences dans l'utilisation du contenu avancé de Micro Focus ArcSight ESM afin d'améliorer la capacité d'une organisation à détecter, répondre et atténuer les cyber-menaces avec plus de précision et de rapidité.
A l'issue de cette formation, les participants seront capables de :
- Optimiser l'utilisation de Micro Focus ArcSight ESM pour améliorer les capacités de surveillance et de détection des menaces.
- Construire et gérer des variables ArcSight avancées afin d'affiner les flux d'événements pour une analyse plus précise.
- Développer et mettre en œuvre des listes et des règles ArcSight pour une corrélation efficace des événements et des alertes.
- Appliquer des techniques de corrélation avancées pour identifier des modèles de menaces complexes et réduire les faux positifs.
Automotive Cyber Security Fundamentals
21 heuresCette formation en direct avec instructeur en France (en ligne ou sur site) s'adresse aux ingénieurs qui souhaitent protéger les véhicules connectés contre les cyberattaques.
A l'issue de cette formation, les participants seront capables de :
- Mettre en œuvre la cybersécurité dans les systèmes automobiles.
- Choisir les technologies, les outils et les approches les plus adaptés.
Cyber Crisis & Communications Planning
7 heuresCe cours explique comment gérer une équipe de réponse aux incidents, comment les premiers intervenants agissent, étant donné la fréquence et la complexité des cyber-attaques actuelles, la réponse aux incidents est une fonction critique pour les organisations. La réponse aux incidents est la dernière ligne de défense, la détection et la réponse efficace aux incidents nécessitent des processus de gestion solides, et la gestion d'une équipe de réponse aux incidents exige des compétences et des connaissances particulières.