Détails de la formation
La fonction de « RSSI » est un métier transverse et multi-facettes. La formation RSSI HS2 apporte au nouveau RSSI un panorama complet des fonctions du RSSI et des attentes des organisations sur le rôle du RSSI, les connaissances indispensables à sa prise de fonction du RSSI et un retour d’expérience sur les chantiers et la démarche à mettre en œuvre dans le rôle sont détaillés par d’anciens RSSI et des consultants expérimentés.
Objectifs
– Acquérir les compétences indispensables à l’exercice de la fonction responsable de la sécurité des systèmes d’information, à savoir :
o Bases de la cybersécurité
o Enjeux de la SSI au sein des organisations
o Connaissances techniques de base
o Sécurité organisationnelle et normes ISO27001
o Méthodes d’appréciation des risques
o Bases juridiques
o Stratégies de prise de fonction
Lien vers la description de la formation : https://www.hs2.fr/rssi-formation-rssi/
Pré-requis éventuel ou connaissances souhaitables ou exigées : '- Il est préférable d'avoir une expérience au sein d'une direction informatique en tant qu'informaticien ou bonne culture générale des systèmes d'information.
- Avoir des notions de base en sécurité appliquées au système d'information constitue un plus.
Conditions
Informations complémentaires
Détail des supports remis au participant : https://www.hs2.fr/rssi-formation-rssi/
Contrôle final d'acquisition : A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification RSSI par HS2.
En intra : non En inter : oui
Conditions repas et hébergement : Déjeuners offerts et coupon d'examen HS2 inclus
Organisé par
HS2 – HERVE SCHAUER SECURITE
Entreprises de Services du Numérique
Autres formations
- Microsoft 365 Security Administrator
- Lead Implementer ISO 27034
- ISO 27032 – Lead Cybersecurity Manager
- Parcours métier d’Analyste SOC (Security Operations Center)
- Décideurs : Intégrer la cybersécurité à votre stratégie
- Rétroingénierie de logiciels malfaisants – REVERSE1
- CIL/DPO – Correspondant informatique et liberté / Data Privacy Officer
- Sécurité : Méthode EBIOS Risk manager
- CONTRATS 08 : Cybersécurité & contrats : L’essentiel pour maîtriser les principes clés
- Lightweight Directory Access Protocol (LDAP)
