Être capable de :
-Comprendre les lignes directrices de SOC 2
-Distinguer SOC 2 des précédents rapports SOC
-Identifier les liens entre SOC 2 et d’autres normes, réglementations
Formation -
Découvrir SOC 2 (Systems and Organizations Controls 2)
Analysez les étapes-clés de SOC 2, norme de référence en matière de cybersécurité
- 2 jours (14 heures)
-
Attestation d'acquis
-
Nouveau
-
Disponible en classe virtuelle
-
-
Soc 2 (Systems and Organizations Controls 2) est une norme particulièrement reconnue en Amérique du Nord. Elle est cependant internationale et comprend de nombreux points communs avec ISO 27001.
Vous souhaitez en savoir plus sur SOC 2 avant de vous lancer dans un processus de certification ? Cette formation est faite pour vous. -
Tout professionnel en charge de la sécurité de l’information :
• Chefs d’entreprises
• Directeurs SI
• Responsables de la sécurité des systèmes d’information
• Responsables d’unités
• Consultants SI -
Une analyse pas à pas de SOC 2 avec des conseils afin de réussir la certification de votre entreprise
-
Cette formation ne nécessite pas de pré-requis.
Être capable de :
-Comprendre les lignes directrices de SOC 2
-Distinguer SOC 2 des précédents rapports SOC
-Identifier les liens entre SOC 2 et d’autres normes, réglementations
Soc 2 (Systems and Organizations Controls 2) est une norme particulièrement reconnue en Amérique du Nord. Elle est cependant internationale et comprend de nombreux points communs avec ISO 27001.
Vous souhaitez en savoir plus sur SOC 2 avant de vous lancer dans un processus de certification ? Cette formation est faite pour vous.
Tout professionnel en charge de la sécurité de l’information :
• Chefs d’entreprises
• Directeurs SI
• Responsables de la sécurité des systèmes d’information
• Responsables d’unités
• Consultants SI
Une analyse pas à pas de SOC 2 avec des conseils afin de réussir la certification de votre entreprise
Cette formation ne nécessite pas de pré-requis.
CONTENU DE LA FORMATION
Découvrir le contexte de SOC
- Quelle est la démarche particulière de SOC en terme d’amélioration continue?
- SOC dans le paysage de la cybersécurité : en quoi SOC se distingue d’autres normes, référentiels ? En quoi les entreprises ont-elles intérêt à suivre SOC ?
Analyser une vue d’ensemble des différents rapports SOC
- SOC 1, SOC 2, SOC 3 : quelles différences, quelles complémentarités ? A qui s’adressent-ils ?
SOC 2 : comprendre son utilité pour les entreprises françaises
- En France, qui est concerné par SOC 2 ?
- SOC 2 : quels leviers concurrentiels pour les entreprises françaises ?
- SOC 2 en détails
- Analyser les 5 TSP (Trust Service Principles)
- SOC 2 : quels éléments essentiels en termes de sécurité, disponibilité, intégrité de traitement et confidentialité, protection de la vie privée ?
- Quelle(s) relation(s) entre ces principes au sein de SOC 2 ?
Approfondir la comparaison SOC 2 avec différentes certifications, réglementations
- RGPD, ISO 27001, HIPAA (Health Insurance Portability and Accountability Act) et SOC 2 : quelles complémentarités ?
- Quelles différences en termes de niveau d’exigence, de critères supplémentaires ?
SOC 2 : les étapes-clés du processus de « certification »
- Définir le contour de la certification : évaluation initiale
- Suivre les recommandations : préparation et mise en œuvre des contrôles
- Fournir une évaluation objective des contrôles : audit interne
- Analyser les différents types de rapports possibles
- Maintien et amélioration continue
Echanger autour de « conseils » pour une certification SOC 2 réussie
- Les points incontournables : documentation, collaboration interdépartementale, formation continue, revue régulière des contrôles
Validation des Acquis de formation (en option)
- 20 questions de type QCM sur les points de connaissance vus en formation
Examen des acquis de formation
Les formateurs
Cette formation est animée par un consultant-formateur spécialiste de la cybersécurité.
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.
RéférenceC1843
Formation seule 1520,00 € HT
Formation avec examen des acquis de formation 1770,00 € HT
Repas Offert
Partager cette formation
RéférenceC1843
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Partager cette formation
Vous n'avez pas ajouté l'examen des acquis de formation à votre sélection
shopping_cart
Continuer mes achats
shopping_cart
Veuillez télécharger cette attestation nécessaire pour la formation afin de poursuivre votre inscription
télécharger l'attestation et m'inscrireSaisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Analysez les étapes-clés de SOC 2, norme de référence en matière de cybersécurité



Références C1843
Formation seule 1520,00 € HT
Formation avec examen des acquis de formation 1770,00 € HT
Repas offert
Choisir un lieu et une date de session
Références C1843
Formation sur-mesure à vos besoins.
Nous vous accompagnons spécifiquement
dans votre projet afin de vous trouver
une solution adaptée
Vous n'avez pas ajouté l'examen des acquis de formation à votre sélection
shopping_cart
-Comprendre les lignes directrices de SOC 2
-Distinguer SOC 2 des précédents rapports SOC
-Identifier les liens entre SOC 2 et d’autres normes, réglementations
Saisissez vos coordonnées et recevez un email dès qu'une nouvelle session sera disponible pour cette formation
Vous êtes bien inscrit sur la liste d'attente de cette formation et recevrez un email dès qu'une nouvelle session sera disponible !
Les objectifs
Être capable de :-Comprendre les lignes directrices de SOC 2
-Distinguer SOC 2 des précédents rapports SOC
-Identifier les liens entre SOC 2 et d’autres normes, réglementations
Contexte
Soc 2 (Systems and Organizations Controls 2) est une norme particulièrement reconnue en Amérique du Nord. Elle est cependant internationale et comprend de nombreux points communs avec ISO 27001.
Vous souhaitez en savoir plus sur SOC 2 avant de vous lancer dans un processus de certification ? Cette formation est faite pour vous.
Les plus
Une analyse pas à pas de SOC 2 avec des conseils afin de réussir la certification de votre entreprisePrérequis
Cette formation ne nécessite pas de pré-requis.Public concerné
Tout professionnel en charge de la sécurité de l’information :• Chefs d’entreprises
• Directeurs SI
• Responsables de la sécurité des systèmes d’information
• Responsables d’unités
• Consultants SI
CONTENU DE LA FORMATION
Découvrir le contexte de SOC
- Quelle est la démarche particulière de SOC en terme d’amélioration continue?
- SOC dans le paysage de la cybersécurité : en quoi SOC se distingue d’autres normes, référentiels ? En quoi les entreprises ont-elles intérêt à suivre SOC ?
Analyser une vue d’ensemble des différents rapports SOC
- SOC 1, SOC 2, SOC 3 : quelles différences, quelles complémentarités ? A qui s’adressent-ils ?
SOC 2 : comprendre son utilité pour les entreprises françaises
- En France, qui est concerné par SOC 2 ?
- SOC 2 : quels leviers concurrentiels pour les entreprises françaises ?
- SOC 2 en détails
- Analyser les 5 TSP (Trust Service Principles)
- SOC 2 : quels éléments essentiels en termes de sécurité, disponibilité, intégrité de traitement et confidentialité, protection de la vie privée ?
- Quelle(s) relation(s) entre ces principes au sein de SOC 2 ?
Approfondir la comparaison SOC 2 avec différentes certifications, réglementations
- RGPD, ISO 27001, HIPAA (Health Insurance Portability and Accountability Act) et SOC 2 : quelles complémentarités ?
- Quelles différences en termes de niveau d’exigence, de critères supplémentaires ?
SOC 2 : les étapes-clés du processus de « certification »
- Définir le contour de la certification : évaluation initiale
- Suivre les recommandations : préparation et mise en œuvre des contrôles
- Fournir une évaluation objective des contrôles : audit interne
- Analyser les différents types de rapports possibles
- Maintien et amélioration continue
Echanger autour de « conseils » pour une certification SOC 2 réussie
- Les points incontournables : documentation, collaboration interdépartementale, formation continue, revue régulière des contrôles
Validation des Acquis de formation (en option)
- 20 questions de type QCM sur les points de connaissance vus en formation
Examen des acquis de formation
Les formateurs
Cette formation est animée par un consultant-formateur spécialiste de la cybersécurité.
Methode d'evaluation
- Une grille d’auto-positionnement est également à renseigner par l’apprenant en amont et en aval de la formation, permettant d’évaluer la progression sur les différents objectifs de la formation. Cette grille constitue l’évaluation formative du module.
- Un questionnaire à froid est envoyé et permet de mesurer l’utilité de la formation à 3 mois auprès du stagiaire et pose la question de la mise en pratique des connaissances.