Sélection de la langue

Cours 126 : Mener des évaluations de la sécurité des TI s’appliquant aux fournisseurs de services infonuagiques

Description

Le présent cours est fondé sur la méthodologie du Programme d’évaluation des services infonuagiques du Centre canadien pour la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. (Centre pour la cybersécurité). Durant ce cours, vous apprendrez comment évaluer les fournisseurs de logiciels-services (SaaS pour Software as a Service). Ce cours vous permettra d’approfondir votre compréhension de la mise en place d’une équipe d’évaluation, ainsi que de la méthodologie générale à utiliser pour mener une évaluation, notamment la façon d’évaluer les contrôles, de calculer le risque résiduel Risque résiduelLe degré de probabilité et les répercussions potentielles d'une menace qui subsistent après la mise en application des contrôles de sécurité. et de créer des rapports d’évaluation de la sécurité des TI. On vous fournira également de l’information sur le Programme d’intégrité IntégritéAptitude à protéger l'information contre les modifications ou les suppressions non intentionnelles ou inopportunes. L'intégrité permet de savoir si l'information est conforme à ce qu'elle est censée être. L'intégrité s'applique également aux processus opérationnels, à la logique des applications logicielles, au matériel ainsi qu'au personnel. de la chaîne d’approvisionnement du Centre pour la cybersécurité, le Programme de sécurité des contrats de Services publics et Approvisionnement Canada (SPAC) et la façon d’interagir avec l’équipe de Surveillance et de vérification de l’architecture infonuagique InfonuagiqueRecours à des serveurs distants hébergés dans Internet. L'infonuagique permet à des utilisateurs d'accéder à un ensemble de ressources informatiques (réseaux, serveurs, applications, services) sur demande pour peu qu'ils disposent d'un accès à Internet. Les utilisateurs parviennent à ces ressources par l'intermédiaire d'un réseau informatique plutôt que d'avoir à les stocker toutes sur leur propre ordinateur.  du Centre pour la cybersécurité.

Objectifs

À la fin du cours, les participants seront en mesure de :

  • décrire la méthodologie de l’évaluation des services infonuagiques et comment on l’utilise pour évaluer les fournisseurs de logiciels-services (SaaS)
  • se rappeler comment mettre en place une équipe d’évaluation et établir les rôles et les responsabilités
  • décrire le rôle du Programme d’intégrité de la chaîne d’approvisionnement du Centre pour la cybersécurité et du Programme de sécurité des contrats de SPAC
  • expliquer le rôle de l’équipe de Surveillance et de vérification du Centre pour la cybersécurité

Auditoire cible

L’auditoire cible de ce cours inclut les professionnels assumant des rôles liés aux TI, comme les praticiens des TI, les architectes en TI, les analystes de la sécurité, les gestionnaires de projets et les coordonnateurs qui participent à la réalisation des évaluations et autorisations de sécurité (EAS) ou à la mise en œuvre des contrôles de services informatiques.

Préalables

Il est fortement recommandé que les participants aient des connaissances de l’infonuagique, de la gestion des risques liés à la sécurité des TI et des évaluations des menaces et des risques. Il est possible d’acquérir ces connaissances en suivant le cours 910, Formation concentrée sur la gestion des risques liés à la sécurité des TI.

Date de modification :