Pour suivre ce cours formation cybersecurity analytics, il est nécessaire d’avoir le niveau Business Analyst Essentials, c’est-à-dire de comprendre le rôle du Business Analyst (BA) et ses responsabilités dans un projet.
À la fin de la formation cybersecurity analytics (IIBA- CBDA) , vous serez capable de valider les objectifs d’apprentissages suivants :
➤Comprend le rôle de l’analyse métier dans la cybersécurité.
➤Suivre les règles pour effectuer une analyse des parties prenantes.
➤ Suit les règles en utilisant la documentation existante pour rédiger un RACI pour un projet ou une initiative de programme de cybersécurité.
➤Comprend comment localiser le cadre ou le modèle de sécurité de l’organisation, ou sait qu’il n’en existe pas encore.
➤ Comprend ce qu’est un système de gestion de la sécurité de l’information (ISMS) et son objectif.
➤ Comprend ce qu’est la confidentialité des données.
➤ Comprend la différence entre un audit interne et externe.
➤Suive les règles et connaît la différence entre la conformité et les meilleures pratiques.
➤ Comprend ce qu’est un cyber-risque.
➤Connaissance de base de ce qu’est une évaluation des risques de cybersécurité.
➤ Suit les règles pour les entrées d’une analyse de rentabilisation dont les BA sont généralement responsables.
➤ Comprend ce que sont les plans de reprise après sinistre et les plans de continuité des activités .
➤Suit les règles pour développer un diagramme de flux de processus métier et identifie les étapes du chemin qui présentent des vulnérabilités potentielles en matière de cybersécurité.
➤ Comprend ce que sont les contrôles de cybersécurité et où trouver les différentes versions.
➤Comprend les trois attributs des informations sécurisées : confidentialité, intégrité et disponibilité.
➤Comprendre la différence entre une cybermenace et une cybervulnérabilité .
➤Suit les règles pour identifier les impacts typiques d’une cyberattaque sur une organisation.
➤ Comprend qu’il existe plusieurs couches de technologie à protéger .
➤ Comprend ce que l’on entend par Endpoint Security.
➤ Comprend ce que signifie la classification des informations .
➤ Comprend ce que signifie la catégorisation des informations .
➤ Comprend ce que signifie la sécurité des données au repos .
➤ Comprend ce que signifie la sécurité des données en transit.
➤ Suit les règles pour configurer l’autorisation .
➤ Comprend ce que signifie le contrôle d’accès.
➤Suive les règles et connaît les actions clés que les employés doivent prendre en charge pour maintenir la sécurité.
➤Comprend le principe du moindre privilège.
➤Suivre les règles pour déterminer les exigences d’accès des utilisateurs.
➤ Suit les règles pour identifier une exigence de sécurité lorsqu’elle est présentée avec une liste d’exigences.
➤ Sensibilisation générale : comprend ce que sont SaaS, IaaS et PaaS.
➤ Suit les règles pour documenter un processus métier en cours, y compris la technologie actuelle.
➤ Comprend un processus métier d’état cible pour une initiative de cybersécurité.
➤ Suit les règles pour mapper les composants de la solution de cybersécurité aux exigences de sécurité.
➤Comprendre comment créer et maintenir un journal des risques.
➤Connaissance de base des quatre options de traitement des risques: Accepter, Éviter, Transférer, Atténuer.
➤ Comprend ce qu’est le risque résiduel.
➤ Comprend comment créer un modèle de rapport pour les métriques de sécurité .
➤ Comprend l’analyse des causes premières.