Sélection de la langue

Cours 615 : Facteurs de cybersécurité à considérer par les clients de services gérés

Description

Le cours en ligne Facteurs de cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. à considérer par les clients de services gérés vous présente des sujets liés à la cybersécurité à prendre en compte avant et pendant le processus d’approvisionnement de services gérés en matière de technologies de l’information (TI). Ce cours en ligne vous munira des outils nécessaires pour définir les besoins de votre organisme en matière de sécurité et vous présentera les questions à poser aux fournisseurs de services gérés (FSG) pour vous aider à déterminer s’ils seront en mesure d’assurer une prestation efficace et sécuritaire de ces services.

Objectifs

Lorsque vous aurez suivi ce cours, vous serez en mesure de faire ce qui suit :

  • Savoir quels sujets de cybersécurité dont il faut tenir compte lorsque vous prenez des décisions liées à l’acquisition de services de TI gérés.
  • Reconnaître les besoins en sécurité de votre organisme avant de vous procurer des services de TI gérés.
  • Savoir quelles questions poser aux fournisseurs de services gérés (FSG) avant d’en acquérir les services pour votre organisme.
  • Définir un accord efficace sur les niveaux de service avec le FSG.

Plan du cours

Ce cours en ligne compte douze modules. Voici les modules du cours :

  • Module 1 — Aperçu des services gérés
  • Module 2 — Sécurité des données
  • Module 3 — Conformité avec les exigences juridiques et réglementaires
  • Module 4 — Évaluations et rapports d’audit des fournisseurs de services
  • Module 5 — Contrôle de l’accès
  • Module 6 — Authentification
  • Module 7 — Chiffrement
  • Module 8 — Intervention en cas d’incident
  • Module 9 — Continuité des activités et reprise après sinistre
  • Module 10 — Intégrité de la chaîne d’approvisionnement
  • Module 11 — Portabilité des données et des services
  • Module 12 — Destruction des données

Auditoire cible

Les gestionnaires d’activités et les preneurs de décisions qui songent à acquérir des services de TI gérés constituent le public cible de ce cours.

Remarques

La première fois que vous suivez ce cours, suivez les modules dans l’ordre séquentiel. On considère que vous avez passé le cours lorsque vous avez suivi les douze modules. Vous pouvez imprimer ou enregistrer votre certificat qui se trouve au bas de cet écran. Vous pourrez consulter de nouveau le cours à tout moment à des fins de références.

Date de modification :