Ce que vous apprendrez ?

  • Comparer et contraster les différents types de contrôles de sécurité et justifier leur sélection en fonction des besoins spécifiques d'une organisation.
  • Développer un plan de mise en œuvre pour un système d'information basé sur les exigences du NIST RMF.
  • Évaluer la conformité d'un système d'information aux contrôles de sécurité définis dans le NIST SP 800-53.
  • Appliquer les principes de gestion des risques au cycle de vie des systèmes d'information selon le NIST RMF.
  • Identifier les six phases du NIST RMF et décrire leurs étapes clés.

Prérequis

  • Notions de base en cybersécurité Compréhension des systèmes d'information et des réseaux Connaissance des menaces et vulnérabilités courantes

Contenu de la Formation

Total: 16 Chapitres Total hours: 8
  • Chapitre 1: Présentation du NIST RMF et son contexte
  • Chapitre 2: Les phases du NIST RMF: Préparation, Catégorisation, Sélection
  • Chapitre 3: Implantation des contrôles de sécurité (partie 1)
  • Chapitre 4: Documentation et évaluation de la conformité (partie 1)
  • Chapitre 5: Implémentation des contrôles de sécurité (partie 2)
  • Chapitre 6: Autorisation des systèmes et des opérations
  • Chapitre 7: Surveillance continue et gestion des vulnérabilités
  • Chapitre 8: Gestion des incidents et des réponses
  • Chapitre 9: Évaluation continue de la sécurité
  • Chapitre 10: Amélioration continue du programme de sécurité
  • Chapitre 11: Gestion des risques et des menaces
  • Chapitre 12: Rapports et documentation (partie 2)
  • Chapitre 13: Etude de cas concret d'implémentation du NIST RMF
  • Chapitre 14: Atelier pratique: Analyse de risques et sélection des contrôles
  • Chapitre 15: Q&A et discussion sur les défis de l'implémentation
  • Chapitre 16: Ressources et outils pour une implémentation réussie du NIST RMF

À TÉLÉCHARGER

À propos de l'instructeur

Avatar image
Said Hamaimou

said.hamaimou@openskillroom.com

Plus de 3 décennies d'expérience professionnelle dans les réseaux et la sécurité m'ont permis de m'impliquer activement dans divers secteurs, notamment les fournisseurs de services Internet (ISP), les fournisseurs et les institutions financières. Mes compétences s'étendent à la conception, à la mise en œuvre et à l´audit des infrastructures et de sécurite SI, sous-tendant les éléments cruciaux de la confidentialité, de l'intégrité et de la disponibilité des données. J'ai une solide expérience dans l'examen et l'audit des politiques de sécurité et je propose de précieuses recommandations pour améliorer les politiques et les procédures. De plus, je suis apte à mener des examens et des audits approfondis de l'architecture et des mécanismes de sécurité, en suggérant les modifications nécessaires à la structure des SI. Je possède notamment une grande capacité d'analyse et de diagnostic rapides des problèmes de réseau, et Security permettant ainsi une résolution efficace des problèmes. En complément de mon expérience, j'ai obtenu plusieurs certifications reconnues internationalement, notamment CISA, CRISC, CISM, C-CISO, ISO 27001 Lead Implementer, ISO 27001 Lead Auditor et CEH.

Retour des Apprenants

Avis

Pour ajouter un avis sur le cours, vous devez d'abord vous connecter. Connectez-vous ici

Caractéristiques du cours

  • Durée 8 hour
  • Language Français
  • Niveau de compétence.
  • CertificateNon
  • Nombre maximum d'inscrits
  • Type de formation

Devenir enseignant, Partagez vos connaissances

Rejoignez OpenskillRoom, la plateforme de formations synchrones qui valorise votre expertise.