Certifié en cybersécurité (CC) : Gouvernance de la sécurité, stratégies & contrôles

Cybersecurity    |    Débutant
  • 10 vidéos | 25m 11s
  • Inclut une appréciation
  • Obtient un badge
La gouvernance de la sécurité est un élément essentiel de la gouvernance globale de l'entreprise ou de l'organisation. Le professionnel de la sécurité doit connaître les différents éléments de gouvernance, les règlements, les lois, les normes, les stratégies et les procédures. Commencez ce cours en explorant les éléments de la gouvernance, y compris la charte de la mission, le leadership et l'orientation de l'entreprise. Étudiez ensuite diverses lois et réglementations telles que le règlement général sur la protection des données (RGPD) et l'HIPAA, les normes publiées par l'Organisation internationale de normalisation et la Commission électrotechnique internationale (ISO/IEC), et le National Institute of Standards and Technology (NIST), ainsi que les stratégies communes et les procédures opérationnelles normalisées. Examinez ensuite le code d'éthique de l'International Information System Security Certification Consortium (ISC2). Enfin, découvrez les catégories et les types de contrôle de sécurité. Ce cours prépare les participants à l'examen (ISC)2 Certifié en cybersécurité.

CE QUE VOUS ALLEZ APPRENDRE

  • Découvrir les concepts clés abordés dans ce cours
    Décrire les éléments de la gouvernance tels que la charte de mission, le leadership et l'orientation de l'entreprise
    Décrire les diverses lois et réglementations auxquelles une organisation peut être soumise, telles que le règlement général sur la protection des données (rgpd), l'hipaa, la loi sarbanes-oxley et la norme de sécurité des données de l'industrie des cartes de paiement (pci-dss)
    Définissent des normes qui sont souvent dictées par des lois et des règlements, notamment l'organisation internationale de normalisation et la commission électrotechnique internationale (iso/iec), ainsi que le national institute of standards and technology (nist)
    Définir des stratégies organisationnelles communes telles que les mots de passe, les appareils mobiles, les navigateurs et l'utilisation acceptable
  • Définir des processus et des procédures opérationnelles normalisées, qui sont généralement pilotés par des guides de configuration ou l’infrastructure en tant que code automatisée
    Présenter le code d'éthique de l'international information system security certification consortium (isc)2, y compris le préambule et les quatre canons
    Décrire les catégories de contrôle de sécurité, telles que les contrôles administratifs, physiques et techniques
    Décrire les types de contrôle de sécurité, tels que la prévention, la dissuasion et la détection
    Résumer les concepts clés abordés dans ce cours

EN SUIVANT CE COURS

  • 50s
    Dans cette vidéo, vous découvrirez les concepts clés abordés dans ce cours. ACCÈS GRATUIT
  • 1m 42s
    À l'issue de cette vidéo, vous serez en mesure de décrire les éléments de la gouvernance tels que la charte de mission, le leadership et l'orientation de l'entreprise. ACCÈS GRATUIT
  • Verrouillé
    3.  Réglementations et lois
    2m 57s
    À l'issue de cette vidéo, vous serez en mesure de décrire les différentes lois et réglementations auxquelles une organisation peut être soumise, telles que le règlement général sur la protection des données (RGPD), l'HIPAA, la loi Sarbanes-Oxley et la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS). ACCÈS GRATUIT
  • Verrouillé
    4.  Normes
    3m 4s
    Dans cette vidéo, découvrez comment définir des normes qui sont souvent dictées par des lois et des règlements, notamment l'Organisation internationale de normalisation et la Commission électrotechnique internationale (ISO/IEC), ainsi que le National Institute of Standards and Technology (NIST). ACCÈS GRATUIT
  • Verrouillé
    5.  Stratégies
    2m 22s
    À l'issue de cette vidéo, vous serez en mesure de définir des stratégies organisationnelles communes telles que les mots de passe, les appareils mobiles, les navigateurs et l'utilisation acceptable. ACCÈS GRATUIT
  • Verrouillé
    6.  Procédures
    1m 33s
    À l'issue de cette vidéo, vous serez en mesure de définir des processus et des procédures opérationnelles standard, qui sont généralement pilotés par des guides de configuration ou l’infrastructure en tant que code automatisée. ACCÈS GRATUIT
  • Verrouillé
    7.  Code de l'éthique ISC2
    2m 17s
    À l'issue de cette vidéo, vous serez en mesure de présenter le code d'éthique de l'International Information System Security Certification Consortium (ISC)2, y compris le préambule et les quatre canons. ACCÈS GRATUIT
  • Verrouillé
    8.  Catégories de contrôle de sécurité
    3m 23s
    À l'issue de cette vidéo, vous serez en mesure de décrire les catégories de contrôle de sécurité, telles que les contrôles administratifs, physiques et techniques. ACCÈS GRATUIT
  • Verrouillé
    9.  Types de contrôles de sécurité
    6m 37s
    À l'issue de cette vidéo, vous serez en mesure de décrire les types de contrôle de sécurité, tels que la prévention, la dissuasion et la détection. ACCÈS GRATUIT
  • Verrouillé
    10.  Résumé du cours
    27s
    Dans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT

GAGNEZ UN BADGE NUMÉRIQUE QUAND VOUS AUREZ TERMINÉ CE COURS

Skillsoft vous offre la possibilité d’obtenir un badge numérique à l’issue de certains de nos cours, qui peut être partagé sur n’importe quels réseau social ou plate-forme professionnelle.

Les badges numériques vous appartiennent, pour toujours.

CE CONTENU POURRAIT ÉGALEMENT VOUS INTÉRESSER

Notation 5.0 sur 1 utilisateurs Notation 5.0 sur 1 utilisateurs (1)
Notation 5.0 sur 1 utilisateurs Notation 5.0 sur 1 utilisateurs (1)