Sélection de la langue

Recherche

Cours 126 : Mener des évaluations de la sécurité des TI s’appliquant aux fournisseurs de services infonuagiques

Description

Le présent cours est fondé sur la méthodologie du Programme d’évaluation des services infonuagiques du Centre canadien pour la cybersécurité (Centre pour la cybersécurité). Durant ce cours, vous apprendrez comment évaluer les fournisseurs de logiciels-services (SaaS pour Software as a Service). Ce cours vous permettra d’approfondir votre compréhension de la mise en place d’une équipe d’évaluation, ainsi que de la méthodologie générale à utiliser pour mener une évaluation, notamment la façon d’évaluer les contrôles, de calculer le risque résiduel et de créer des rapports d’évaluation de la sécurité des TI. On vous fournira également de l’information sur le Programme d’intégrité de la chaîne d’approvisionnement du Centre pour la cybersécurité, le Programme de sécurité des contrats de Services publics et Approvisionnement Canada (SPAC) et la façon d’interagir avec l’équipe de Surveillance et de vérification de l’architecture infonuagique du Centre pour la cybersécurité.

Objectifs

À la fin du cours, les participants seront en mesure de :

  • décrire la méthodologie de l’évaluation des services infonuagiques et comment on l’utilise pour évaluer les fournisseurs de logiciels-services (SaaS)
  • se rappeler comment mettre en place une équipe d’évaluation et établir les rôles et les responsabilités
  • décrire le rôle du Programme d’intégrité de la chaîne d’approvisionnement du Centre pour la cybersécurité et du Programme de sécurité des contrats de SPAC
  • expliquer le rôle de l’équipe de Surveillance et de vérification du Centre pour la cybersécurité

Auditoire cible

L’auditoire cible de ce cours inclut les professionnels assumant des rôles liés aux TI, comme les praticiens des TI, les architectes en TI, les analystes de la sécurité, les gestionnaires de projets et les coordonnateurs qui participent à la réalisation des évaluations et autorisations de sécurité (EAS) ou à la mise en œuvre des contrôles de services informatiques.

Préalables

Il est fortement recommandé que les participants aient des connaissances de l’infonuagique, de la gestion des risques liés à la sécurité des TI et des évaluations des menaces et des risques. Il est possible d’acquérir ces connaissances en suivant le cours 910, Formation concentrée sur la gestion des risques liés à la sécurité des TI.

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :