RESILIA Cyber Resilience Practitioner, certification

Fiche de formation

  • Mener à bien la gestion des risques
  • Gérer les contrôles pertinents à la stratégie de résilience cybernétique et les aligner avec la gestion des services IT (ITSM)
  • Gérer les contrôles pertinents à la conception cyber de résilience et de les aligner avec ITSM
  • Gérer les contrôles relatifs à la cyber transition de résilience et de les aligner avec ITSM
  • Gérer les contrôles pertinents à l’opération de cyber résilience et les aligner avec ITSM
  • Gérer les contrôles pertinents pour cyber résilience amélioration continue et les aligner avec ITSM
  • Evaluer le besoin de séparation des tâches et double commande
blog-one

Durée : 2 jours

Programme détaillé

Module 1 : Approche de gestion des risques

  • Concepts de risque, actif, vulnérabilité et menace
  • Détermination des actions nécessaires et de leur objet pour adresser les risques et les opportunités
  • Création et gestion d’un registre et d’un plan de traitement des risques

Module 2 : Gestion des contrôles pertinents pour la Stratégie de cyber-résilience

  • Objet et utilisation des objectifs de contrôle
    - Etablir la Gouvernance
    - Gérer les parties prenantes
    - Identifier et catégoriser les parties prenantes
    - Créer et gérer les politiques de cyber-résilience
    - Gérer l’audit et la conformité
  • Interaction entre les processus ITSM et la cyber-résilience
    - Gestion de la Stratégie pour les services IT
    - Gestion du portefeuille des services
    - Gestion financière des services IT
    - Gestion de la demande
    - Gestion de la relation avec le business
    - Gestion des risques sur les informations et traitement des risques

Module 3 : Gestion des contrôles pertinents pour la Conception de la cyber-résilience

  • Objet et utilisation des objectifs de contrôle
    - Sécurité au niveau des ressources humaines
    -Acquisition de systèmes, développement, architecture et conception
    - Sécurité au niveau des fournisseurs et tierces parties
    - Sécurité des terminaux
    - Cryptographie
    - Continuité des affaires
  • Interaction entre les processus ITSM et la cyber-résilience
    - Coordination de la conception
    - Gestion du catalogue des services
    - Gestion des niveaux de service
    - Gestion de la disponibilité
    - Gestion de la capacité
    - Gestion de la continuité des services IT
    - Gestion des fournisseurs

Module 4 : Gestion des contrôles pertinents pour la Transition de la cyber-résilience

  • Objet et utilisation des objectifs de contrôle
    - Gestion des actifs et gestion des configurations
    - Classification et manipulation
    - Transport des données et supports amovibles
    - Gestion des changements
    - Tests
    - Formation
    - Gestion de la documentation
    - Rétention de l’information
    - Destruction de l’information
  • Interaction entre les processus ITSM et la cyber-résilience
    - Support et planification de la transition
    - Gestion des changements
    - Gestion des actifs et des configurations
    - Gestion des mises en production et des déploiements
    - Test et validation des services
    - Evaluation des changements
    - Gestion de la connaissance
    - Gestion des changements organisationnels

Module 5 : Gestion des contrôles pertinents pour l’Exploitation de la cyber-résilience

  • Objet et utilisation des objectifs de contrôle
    - Contrôle d’accès
    - Gestion de la sécurité réseau
    - Sécurité physique
    - Sécurité des opérations
    - Gestion des incidents
  • Interaction entre les processus ITSM et la cyber-résilience
    - Gestion des évènements
    - Gestion des incidents
    - Gestion des requêtes
    - Gestion des problèmes
    - Gestion des accès
    - Centre de service
    - Gestion technique
    - Gestion des applications
    - Gestion des opérations IT

Module 6 : Gestion des contrôles pertinents pour l’Amélioration Continue de la cyber-résilience

  • Objet et utilisation des objectifs de contrôle
    - Audit et revues de direction
    - Evaluation des contrôles
    - Indicateurs clés de performance (KPI), indicateurs clés de risque (KRI),
    - comparaison
    - Améliorations de la continuité des affaires
    - Améliorations des processus
    - Corrections et planification des améliorations
  • Application du processus d’amélioration en 7 étapes à la planification des améliorations de la cyber-résilience
  • Appliquer l’approche d’amélioration d’ITIL® à la cyber-résilience

Module 7 : Application des concepts de séparation des responsabilités et de redondance des contrôles à un contexte organisationnel

Préparation à l’examen de certification RESILIA™ Practitioner

  • Trucs et astuces
  • Examen blanc
  • Examen officiel de certification RESILIA™ Practitioner (2 heures 15 minutes)

CERTIFICATION

L’examen de certification Resilia Foundation consiste en un questionnaire d’environ 50 questions. Il dure 135 minutes à livre fermé.

Cette formation s’adresse aux professionnels responsables de l’informatique et des fonctions de sécurité ou des opérations de risque et de conformité au sein d’une organisation. D’autres domaines d’activité peuvent être concernés par cette formation : RH, Finance, Achats, Opérations et Marketing

Avoir suivi la formation RCRP, Resilia Foundation.

Demander un devis S'inscrire

Nos formations

CompTIA Security+

Appréhender les menaces et contrôles de sécurité Découvrir la cryptographie et le contrôle d’accès Paramétrer la sécurité Internet...
Demander un devis S'inscrire En savoir plus

Cybersécurité : conformité et évolution

Connaitre les acteurs de la conformité Comprendre les normes ISO Connaitre les règles de conformité légale et par secteur d’activités...
Demander un devis S'inscrire En savoir plus

Les essentiels de la Cyber sécurité

Connaitre et comprendre les enjeux de la cyber sécurité Comprendre les enjeux de la cyber sécurité Identifier les risques juridiques...
Demander un devis S'inscrire En savoir plus

Introduction à la sécurité informatique

Connaître les types de menaces, les risques et les attaques Connaître les différentes solutions à mettre en oeuvre Savoir comment assurer la...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Les fondamentaux

Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Savoir quels sont les mécanismes en jeu dans le...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau avancé (...)

Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables Identifier les "faiblesses" des...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau expert

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les...
Demander un devis S'inscrire En savoir plus

Sensibilisation aux nouvelles règles (...)

Identifier les différences entre la « Loi Informatique et Liberté » et le RGPD. Connaître les enjeux, les principes fondamentaux et les...
Demander un devis S'inscrire En savoir plus

Organisation et sécurité du Système (...)

Comprendre l’organisation des SI Comprendre l’enjeu humain et matériel autour de la cyber sécurité Durée : 5 jours Programme détaillé...
Demander un devis S'inscrire En savoir plus