Cours 1 - Présenter la sécurité et aligner la gestion des actifs sur la gestion des risques Dans ce cours, nous allons commencer par discuter des concepts de sécurité, identifier les actifs de l'entreprise et discuter du processus de gestion des risques.
Présentation de la sécurité : Aligner la gestion des actifs et des risques
Ce cours fait partie de praticien certifié en sécurité des systèmes (ISC)² (SSCP)
Enseigné en Anglais
Certains éléments de contenu peuvent ne pas être traduits
Instructeur : (ISC)² Education & Training
12 446 déjà inscrits
Cours
(164 avis)
91%
Expérience recommandée
Compétences que vous acquerrez
- Catégorie : Actif
- Catégorie : Gestion des risques
Détails à connaître
Ajouter à votre profil LinkedIn
18 quizzes
Cours
(164 avis)
91%
Expérience recommandée
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Élaborez votre expertise du sujet
- Apprenez de nouveaux concepts auprès d'experts du secteur
- Acquérez une compréhension de base d'un sujet ou d'un outil
- Développez des compétences professionnelles avec des projets pratiques
- Obtenez un certificat professionnel partageable
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 5 modules dans ce cours
L'une des premières questions à se poser est la suivante : qu'est-ce que la sécurité de l'information ? La sécurité de l'information peut avoir des significations complètement différentes selon les personnes
Inclus
13 vidéos6 lectures3 quizzes
La gestion des actifs concerne la protection des actifs de valeur pour l'organisation tout au long de leur cycle de vie. Par conséquent, nous devons assurer la sécurité des actifs tout au long des étapes de leur cycle de vie, y compris la création/collecte, l'identification et la classification, la protection, le stockage, l'utilisation, la maintenance, l'élimination, la conservation/l'archivage et la destruction défendable des actifs.pour protéger correctement les biens de valeur, tels que les informations, une organisation doit mettre en œuvre avec soin et de manière appropriée les processus de propriété et de classification, qui peuvent garantir que les biens reçoivent le niveau de protection correspondant à leur valeur pour l'organisation.l'augmentation considérable de la collecte d'informations personnelles par les organisations a entraîné une augmentation correspondante de l'importance des considérations relatives à la protection de la vie privée.par conséquent, la protection de la vie privée constitue une partie importante de la sécurité des actifs.des contrôles de sécurité appropriés doivent être choisis pour protéger le bien tout au long de son cycle de vie, en gardant à l'esprit les exigences de chaque phase et les exigences de traitement tout au long du cycle
Inclus
6 vidéos4 lectures6 quizzes
Dans ce module, nous commençons à examiner le processus de gestion des risques. La gestion des risques est un élément essentiel d'un programme de sécurité de l'information, car elle détermine la sélection des contrôles utilisés pour atténuer les risques commerciaux et informatiques. Le programme de gestion des risques gère les risques, mais ne les élimine pas.toutes les activités comportent un élément de risque (même ne rien faire est risqué), c'est pourquoi la gestion des risques doit être un élément essentiel des plans de gestion et d'exploitation de chaque organisation.dans le département informatique, nous avons tendance à voir le risque d'un point de vue négatif ; il représente les problèmes et les inconvénients liés à la défaillance des systèmes informatiques. Nous voyons le risque comme ce qui se passe lorsque quelque chose ne va pas et nous sommes sous pression pour résoudre le problème le plus rapidement possible. Cependant, dans le reste de l'entreprise, le risque est considéré comme une opportunité - la possibilité de prendre un risque et d'obtenir un retour sur investissement - et plus le risque est important, plus la récompense (ou la perte) possible est grande.tout d'abord, une définition du risque est une mesure de la mesure dans laquelle une entité est menacée par une circonstance ou un événement potentiel. Il est souvent exprimé comme une combinaison de (1) l'impact négatif qui surviendrait si la circonstance ou l'événement se produisait, et (2) la probabilité de survenance.notez que les risques de sécurité liés aux systèmes d'information sont les risques qui découlent de la perte ou de la compromission de l'un des attributs de sécurité de l'information (CIANA+PS) requis pour les informations ou les systèmes d'information. Ils reflètent les impacts négatifs potentiels sur les opérations de l'organisation (y compris la mission, les fonctions, l'image ou la réputation), les biens de l'organisation, les individus, les autres organisations et la nation.cette définition (qui est avant tout basée sur les technologies de l'information) montre que le risque est associé aux menaces, à l'impact et à la probabilité. Mais cette définition précise également que le risque informatique est un sous-ensemble du risque commercial et qu'il doit être mesuré en fonction de l'impact de l'événement à risque sur les opérations de l'organisation, ses actifs et d'autres tiers
Inclus
5 vidéos4 quizzes
L'étape suivante, après avoir compris le contexte dans lequel s'inscrit l'effort de gestion des risques (par le biais du processus de définition du cadre des risques), consiste à procéder à l'évaluation des risques.l'évaluation des risques consiste à identifier les risques, puis à les évaluer et à les classer par ordre de priorité en fonction de leur degré d'importance (gravité). Le résultat final du processus d'évaluation des risques consiste à communiquer les risques à la direction, souvent par le biais d'un rapport d'évaluation des risques (RAR) et de la mise à jour du registre des risques.
Inclus
14 vidéos8 lectures4 quizzes
Le chapitre 1 nous a montré comment la sécurité de l'information existe pour aider l'organisation à atteindre ses objectifs et ses priorités en protégeant ses actifs informationnels vitaux. Pour ce faire, l'équipe chargée de la sécurité de l'information part de quelques idées fondamentales sur la sécurité de l'information et les applique pour comprendre les risques potentiels qui pèsent sur ces actifs.nous avons examiné les attributs ou caractéristiques les plus importants de la sécurité de l'information, que le mnémonique CIANA+PS représente : confidentialité, intégrité, disponibilité, non-répudiation, authenticité, respect de la vie privée et sécurité.ce sont les pierres de touche, les critères à l'aune desquels nous, spécialistes de la sécurité de l'information, devons mesurer nos succès et nos échecs.la gestion des risques liés à l'information est un élément essentiel du travail de sécurité de l'information. Le chapitre 1 a commencé à nous montrer comment gérer ces risques, dans le cadre et le contexte de la gestion du patrimoine informationnel de l'organisation. Les chapitres suivants et leurs activités continueront à examiner ces idées et concepts.enfin, et surtout, le chapitre 1 nous rappelle que nous sommes membres du cadre professionnel des spécialistes de la sécurité de l'information. Les entreprises et les gouvernements, ainsi que les individus et les organisations, doivent pouvoir être sûrs que leurs activités quotidiennes s'appuient sur des informations fiables et dignes de confiance.les devoirs éthiques de prudence et de diligence, que nous avons examinés dans ce chapitre, fournissent à chacun d'entre nous les balises nécessaires à la mise en œuvre de nos compétences et de nos connaissances.dans le chapitre 2, nous examinerons les actions nécessaires pour développer une culture de la sécurité au sein de l'organisation.nous nous pencherons sur l'utilisation de politiques pour faire respecter les exigences de sécurité et sur la manière dont nous pouvons protéger nos systèmes d'information et veiller à ce qu'ils ne soient utilisés que par des utilisateurs autorisés
Inclus
1 lecture1 quiz1 évaluation par les pairs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Sécurité
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Avis des étudiants
Affichage de 3 sur 164
164 avis
- 5 stars
79,64 %
- 4 stars
13,77 %
- 3 stars
2,39 %
- 2 stars
1,79 %
- 1 star
2,39 %
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
L'accès aux cours et aux devoirs dépend de votre type d'inscription. Si vous suivez un cours en mode audit, vous pourrez consulter gratuitement la plupart des supports de cours. Pour accéder aux devoirs notés et obtenir un certificat, vous devrez acheter l'expérience de certificat, pendant ou après votre audit. Si vous ne voyez pas l'option d'audit :
Il se peut que le cours ne propose pas d'option d'audit. Vous pouvez essayer un essai gratuit ou demander une aide financière.
Le cours peut proposer l'option "Cours complet, pas de certificat" à la place. Cette option vous permet de consulter tous les supports de cours, de soumettre les évaluations requises et d'obtenir une note finale. Cela signifie également que vous ne pourrez pas acheter un certificat d'expérience.
Lorsque vous vous inscrivez au cours, vous avez accès à tous les cours du certificat et vous obtenez un certificat lorsque vous terminez le travail. Votre certificat électronique sera ajouté à votre page de réalisations. De là, vous pourrez l'imprimer ou l'ajouter à votre profil LinkedIn. Si vous souhaitez uniquement lire et visualiser le contenu du cours, vous pouvez auditer le cours gratuitement.
Si vous vous êtes abonné, vous bénéficiez d'une période d'essai gratuite de 7 jours pendant laquelle vous pouvez annuler votre abonnement sans pénalité. Après cette période, nous ne remboursons pas, mais vous pouvez résilier votre abonnement à tout moment. Consultez notre politique de remboursement complète.