ISC2
Présentation de la sécurité : Aligner la gestion des actifs et des risques
ISC2

Présentation de la sécurité : Aligner la gestion des actifs et des risques

Ce cours fait partie de praticien certifié en sécurité des systèmes (ISC)² (SSCP)

Enseigné en Anglais

Certains éléments de contenu peuvent ne pas être traduits

12 446 déjà inscrits

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(164 avis)

|

91%

niveau Débutant

Expérience recommandée

7 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Compétences que vous acquerrez

  • Catégorie : Actif
  • Catégorie : Gestion des risques

Détails à connaître

Certificat partageable

Ajouter à votre profil LinkedIn

Évaluations

18 quizzes

Cours

Familiarisez-vous avec un sujet et apprenez les fondamentaux

4.7

(164 avis)

|

91%

niveau Débutant

Expérience recommandée

7 heures (approximativement)
Planning flexible
Apprenez à votre propre rythme

Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées

Placeholder

Élaborez votre expertise du sujet

Ce cours fait partie de la praticien certifié en sécurité des systèmes (ISC)² (SSCP)
Lorsque vous vous inscrivez à ce cours, vous êtes également inscrit(e) à cette Spécialisation.
  • Apprenez de nouveaux concepts auprès d'experts du secteur
  • Acquérez une compréhension de base d'un sujet ou d'un outil
  • Développez des compétences professionnelles avec des projets pratiques
  • Obtenez un certificat professionnel partageable
Placeholder
Placeholder

Obtenez un certificat professionnel

Ajoutez cette qualification à votre profil LinkedIn ou à votre CV

Partagez-le sur les réseaux sociaux et dans votre évaluation de performance

Placeholder

Il y a 5 modules dans ce cours

L'une des premières questions à se poser est la suivante : qu'est-ce que la sécurité de l'information ? La sécurité de l'information peut avoir des significations complètement différentes selon les personnes

Inclus

13 vidéos6 lectures3 quizzes

La gestion des actifs concerne la protection des actifs de valeur pour l'organisation tout au long de leur cycle de vie. Par conséquent, nous devons assurer la sécurité des actifs tout au long des étapes de leur cycle de vie, y compris la création/collecte, l'identification et la classification, la protection, le stockage, l'utilisation, la maintenance, l'élimination, la conservation/l'archivage et la destruction défendable des actifs.pour protéger correctement les biens de valeur, tels que les informations, une organisation doit mettre en œuvre avec soin et de manière appropriée les processus de propriété et de classification, qui peuvent garantir que les biens reçoivent le niveau de protection correspondant à leur valeur pour l'organisation.l'augmentation considérable de la collecte d'informations personnelles par les organisations a entraîné une augmentation correspondante de l'importance des considérations relatives à la protection de la vie privée.par conséquent, la protection de la vie privée constitue une partie importante de la sécurité des actifs.des contrôles de sécurité appropriés doivent être choisis pour protéger le bien tout au long de son cycle de vie, en gardant à l'esprit les exigences de chaque phase et les exigences de traitement tout au long du cycle

Inclus

6 vidéos4 lectures6 quizzes

Dans ce module, nous commençons à examiner le processus de gestion des risques. La gestion des risques est un élément essentiel d'un programme de sécurité de l'information, car elle détermine la sélection des contrôles utilisés pour atténuer les risques commerciaux et informatiques. Le programme de gestion des risques gère les risques, mais ne les élimine pas.toutes les activités comportent un élément de risque (même ne rien faire est risqué), c'est pourquoi la gestion des risques doit être un élément essentiel des plans de gestion et d'exploitation de chaque organisation.dans le département informatique, nous avons tendance à voir le risque d'un point de vue négatif ; il représente les problèmes et les inconvénients liés à la défaillance des systèmes informatiques. Nous voyons le risque comme ce qui se passe lorsque quelque chose ne va pas et nous sommes sous pression pour résoudre le problème le plus rapidement possible. Cependant, dans le reste de l'entreprise, le risque est considéré comme une opportunité - la possibilité de prendre un risque et d'obtenir un retour sur investissement - et plus le risque est important, plus la récompense (ou la perte) possible est grande.tout d'abord, une définition du risque est une mesure de la mesure dans laquelle une entité est menacée par une circonstance ou un événement potentiel. Il est souvent exprimé comme une combinaison de (1) l'impact négatif qui surviendrait si la circonstance ou l'événement se produisait, et (2) la probabilité de survenance.notez que les risques de sécurité liés aux systèmes d'information sont les risques qui découlent de la perte ou de la compromission de l'un des attributs de sécurité de l'information (CIANA+PS) requis pour les informations ou les systèmes d'information. Ils reflètent les impacts négatifs potentiels sur les opérations de l'organisation (y compris la mission, les fonctions, l'image ou la réputation), les biens de l'organisation, les individus, les autres organisations et la nation.cette définition (qui est avant tout basée sur les technologies de l'information) montre que le risque est associé aux menaces, à l'impact et à la probabilité. Mais cette définition précise également que le risque informatique est un sous-ensemble du risque commercial et qu'il doit être mesuré en fonction de l'impact de l'événement à risque sur les opérations de l'organisation, ses actifs et d'autres tiers

Inclus

5 vidéos4 quizzes

L'étape suivante, après avoir compris le contexte dans lequel s'inscrit l'effort de gestion des risques (par le biais du processus de définition du cadre des risques), consiste à procéder à l'évaluation des risques.l'évaluation des risques consiste à identifier les risques, puis à les évaluer et à les classer par ordre de priorité en fonction de leur degré d'importance (gravité). Le résultat final du processus d'évaluation des risques consiste à communiquer les risques à la direction, souvent par le biais d'un rapport d'évaluation des risques (RAR) et de la mise à jour du registre des risques.

Inclus

14 vidéos8 lectures4 quizzes

Le chapitre 1 nous a montré comment la sécurité de l'information existe pour aider l'organisation à atteindre ses objectifs et ses priorités en protégeant ses actifs informationnels vitaux. Pour ce faire, l'équipe chargée de la sécurité de l'information part de quelques idées fondamentales sur la sécurité de l'information et les applique pour comprendre les risques potentiels qui pèsent sur ces actifs.nous avons examiné les attributs ou caractéristiques les plus importants de la sécurité de l'information, que le mnémonique CIANA+PS représente : confidentialité, intégrité, disponibilité, non-répudiation, authenticité, respect de la vie privée et sécurité.ce sont les pierres de touche, les critères à l'aune desquels nous, spécialistes de la sécurité de l'information, devons mesurer nos succès et nos échecs.la gestion des risques liés à l'information est un élément essentiel du travail de sécurité de l'information. Le chapitre 1 a commencé à nous montrer comment gérer ces risques, dans le cadre et le contexte de la gestion du patrimoine informationnel de l'organisation. Les chapitres suivants et leurs activités continueront à examiner ces idées et concepts.enfin, et surtout, le chapitre 1 nous rappelle que nous sommes membres du cadre professionnel des spécialistes de la sécurité de l'information. Les entreprises et les gouvernements, ainsi que les individus et les organisations, doivent pouvoir être sûrs que leurs activités quotidiennes s'appuient sur des informations fiables et dignes de confiance.les devoirs éthiques de prudence et de diligence, que nous avons examinés dans ce chapitre, fournissent à chacun d'entre nous les balises nécessaires à la mise en œuvre de nos compétences et de nos connaissances.dans le chapitre 2, nous examinerons les actions nécessaires pour développer une culture de la sécurité au sein de l'organisation.nous nous pencherons sur l'utilisation de politiques pour faire respecter les exigences de sécurité et sur la manière dont nous pouvons protéger nos systèmes d'information et veiller à ce qu'ils ne soient utilisés que par des utilisateurs autorisés

Inclus

1 lecture1 quiz1 évaluation par les pairs

Instructeur

Évaluations de l’enseignant
4.6 (44 évaluations)
(ISC)² Education & Training
ISC2
20 Cours87 211 apprenants

Offert par

ISC2

Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?

Felipe M.
Étudiant(e) depuis 2018
’Pouvoir suivre des cours à mon rythme à été une expérience extraordinaire. Je peux apprendre chaque fois que mon emploi du temps me le permet et en fonction de mon humeur.’
Jennifer J.
Étudiant(e) depuis 2020
’J'ai directement appliqué les concepts et les compétences que j'ai appris de mes cours à un nouveau projet passionnant au travail.’
Larry W.
Étudiant(e) depuis 2021
’Lorsque j'ai besoin de cours sur des sujets que mon université ne propose pas, Coursera est l'un des meilleurs endroits où se rendre.’
Chaitanya A.
’Apprendre, ce n'est pas seulement s'améliorer dans son travail : c'est bien plus que cela. Coursera me permet d'apprendre sans limites.’

Avis des étudiants

Affichage de 3 sur 164

4.7

164 avis

  • 5 stars

    79,64 %

  • 4 stars

    13,77 %

  • 3 stars

    2,39 %

  • 2 stars

    1,79 %

  • 1 star

    2,39 %

JM
4

Révisé le 5 déc. 2022

SK
5

Révisé le 11 oct. 2022

GC
5

Révisé le 15 mai 2024

Placeholder

Ouvrez de nouvelles portes avec Coursera Plus

Accès illimité à plus de 7 000 cours de renommée internationale, à des projets pratiques et à des programmes de certificats reconnus sur le marché du travail, tous inclus dans votre abonnement

Faites progresser votre carrière avec un diplôme en ligne

Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne

Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires

Améliorez les compétences de vos employés pour exceller dans l’économie numérique

Foire Aux Questions