Certifié en cybersécurité (CC) : Gouvernance de la sécurité, stratégies & contrôles
Cybersecurity
| Débutant
- 10 vidéos | 25m 11s
- Inclut une appréciation
- Obtient un badge
La gouvernance de la sécurité est un élément essentiel de la gouvernance globale de l'entreprise ou de l'organisation. Le professionnel de la sécurité doit connaître les différents éléments de gouvernance, les règlements, les lois, les normes, les stratégies et les procédures. Commencez ce cours en explorant les éléments de la gouvernance, y compris la charte de la mission, le leadership et l'orientation de l'entreprise. Étudiez ensuite diverses lois et réglementations telles que le règlement général sur la protection des données (RGPD) et l'HIPAA, les normes publiées par l'Organisation internationale de normalisation et la Commission électrotechnique internationale (ISO/IEC), et le National Institute of Standards and Technology (NIST), ainsi que les stratégies communes et les procédures opérationnelles normalisées. Examinez ensuite le code d'éthique de l'International Information System Security Certification Consortium (ISC2). Enfin, découvrez les catégories et les types de contrôle de sécurité. Ce cours prépare les participants à l'examen (ISC)2 Certifié en cybersécurité.
CE QUE VOUS ALLEZ APPRENDRE
-
Découvrir les concepts clés abordés dans ce coursDécrire les éléments de la gouvernance tels que la charte de mission, le leadership et l'orientation de l'entrepriseDécrire les diverses lois et réglementations auxquelles une organisation peut être soumise, telles que le règlement général sur la protection des données (rgpd), l'hipaa, la loi sarbanes-oxley et la norme de sécurité des données de l'industrie des cartes de paiement (pci-dss)Définissent des normes qui sont souvent dictées par des lois et des règlements, notamment l'organisation internationale de normalisation et la commission électrotechnique internationale (iso/iec), ainsi que le national institute of standards and technology (nist)Définir des stratégies organisationnelles communes telles que les mots de passe, les appareils mobiles, les navigateurs et l'utilisation acceptable
-
Définir des processus et des procédures opérationnelles normalisées, qui sont généralement pilotés par des guides de configuration ou l’infrastructure en tant que code automatiséePrésenter le code d'éthique de l'international information system security certification consortium (isc)2, y compris le préambule et les quatre canonsDécrire les catégories de contrôle de sécurité, telles que les contrôles administratifs, physiques et techniquesDécrire les types de contrôle de sécurité, tels que la prévention, la dissuasion et la détectionRésumer les concepts clés abordés dans ce cours
EN SUIVANT CE COURS
-
50sDans cette vidéo, vous découvrirez les concepts clés abordés dans ce cours. ACCÈS GRATUIT
-
1m 42sÀ l'issue de cette vidéo, vous serez en mesure de décrire les éléments de la gouvernance tels que la charte de mission, le leadership et l'orientation de l'entreprise. ACCÈS GRATUIT
-
2m 57sÀ l'issue de cette vidéo, vous serez en mesure de décrire les différentes lois et réglementations auxquelles une organisation peut être soumise, telles que le règlement général sur la protection des données (RGPD), l'HIPAA, la loi Sarbanes-Oxley et la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS). ACCÈS GRATUIT
-
3m 4sDans cette vidéo, découvrez comment définir des normes qui sont souvent dictées par des lois et des règlements, notamment l'Organisation internationale de normalisation et la Commission électrotechnique internationale (ISO/IEC), ainsi que le National Institute of Standards and Technology (NIST). ACCÈS GRATUIT
-
2m 22sÀ l'issue de cette vidéo, vous serez en mesure de définir des stratégies organisationnelles communes telles que les mots de passe, les appareils mobiles, les navigateurs et l'utilisation acceptable. ACCÈS GRATUIT
-
1m 33sÀ l'issue de cette vidéo, vous serez en mesure de définir des processus et des procédures opérationnelles standard, qui sont généralement pilotés par des guides de configuration ou l’infrastructure en tant que code automatisée. ACCÈS GRATUIT
-
2m 17sÀ l'issue de cette vidéo, vous serez en mesure de présenter le code d'éthique de l'International Information System Security Certification Consortium (ISC)2, y compris le préambule et les quatre canons. ACCÈS GRATUIT
-
3m 23sÀ l'issue de cette vidéo, vous serez en mesure de décrire les catégories de contrôle de sécurité, telles que les contrôles administratifs, physiques et techniques. ACCÈS GRATUIT
-
6m 37sÀ l'issue de cette vidéo, vous serez en mesure de décrire les types de contrôle de sécurité, tels que la prévention, la dissuasion et la détection. ACCÈS GRATUIT
-
27sDans cette vidéo, nous allons résumer les concepts clés abordés dans ce cours. ACCÈS GRATUIT
GAGNEZ UN BADGE NUMÉRIQUE QUAND VOUS AUREZ TERMINÉ CE COURS
Skillsoft vous offre la possibilité d’obtenir un badge numérique à l’issue de certains de nos cours, qui peut être partagé sur n’importe quels réseau social ou plate-forme professionnelle.
Les badges numériques vous appartiennent, pour toujours.CE CONTENU POURRAIT ÉGALEMENT VOUS INTÉRESSER
Cours
DevSecOps sur site