100% formation en ligne

Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

(certifications comprises)

599,00

La formation “Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002” permet la mise en place d’un système de gestion de la sécurité de l’information en entreprise.
INTÉRESSÉ(E) PAR NOTRE FORMATION
Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002 ?
Remplissez notre formulaire pour être rappelé dans les 5 min par un consultant en orientation.
— OU —
En cliquant ci-dessus, vous acceptez nos conditions générales d'utilisation et notre politique de confidentialité.
Intéressé(e) par la formation Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002 ?

Informations

Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002 qu'est-ce que c'est ?

Cette formation vous apportera toutes les bases de la mise en oeuvre de la sécurité des systèmes d’information.

Points forts de la formation Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

La formation en ligne est pour vous si...

  • vous êtes une personne souhaitant mieux comprendre la gestion des services IT
  • vous êtes une personne souhaitant améliorer la qualité des services IT
  • vous êtes une personne cherchant une meilleure pratique expliquant comment gérer les services IT
  • vous êtes une personne souhaitant améliorer la sécurité IT

Détails de la formation

Vous avez des questions ?

N’hésitez pas à nous contacter pour toutes questions ou suggestions, ou pour plus d’informations et conseils.

Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

Programme de la formation Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

1. Information et sécurité
1.1 Le concept d’information
– Différence entre une donnée et une information
– Support de stockage qui fait partie de l’infrastructure de base
1.2 Valeur de l’information
– Valeur des données/de l’information pour les organisations
– Comment la valeur des données/de l’information peut influencer les organisations
– Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
1.3 Critères de fiabilité
– Critères de fiabilité de l’information
– Description des critères de fiabilité de l’information

2. Menaces et risques
2.1 Menaces et risques
– Menace, de risque et d’analyse des risques
– Relation entre une menace et un risque
– Divers types de menaces
– Divers types de préjudices
– Stratégies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
– Reconnaître les exemples de divers types de menaces
– Effets des divers types de menaces sur l’information et le
traitement de l’information

3. Approche et organisation
3.1 Politique de sécurité et organisation de la sécurité
– Aperçu des objectifs et du contenu d’une politique de sécurité
– Aperçu des objectifs et du contenu d’une organisation de la sécurité
3.2 Composantes
– Importance d’un code de conduite
– Importance de la propriété
– Rôles les plus importants dans l’organisation de la sécurité de l’information
3.3 Gestion des incidents
– Manière dont les incidents de sécurité sont signalés et informations requises
– Exemples d’incidents de sécurité
– Conséquences de l’absence de signalement d’incidents de sécurité
– Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
– Effets du processus d’escalade des incidents au sein de l’organisation
– Cycle de vie d’un incident
4. Mesures
4.1 Importance des mesures
– Façons de structurer ou d’organiser des mesures de sécurité
– Exemples pour chaque type de mesure de sécurité
– Relation entre les risques et les mesures de sécurité
– Objectif de la classification des informations
– Effet de la classification
4.2 Mesures de sécurité physiques
– Exemples de mesures de sécurité physiques
– Risques impliqués par des mesures de sécurité physiques insuffisantes
4.3 Mesures techniques
– Exemples de mesures de sécurité techniques
– Risques impliqués par des mesures de sécurité techniques insuffisantes
– Concepts de cryptographie, de signature numérique et de certificat
– Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
– Types de logiciels malveillants
– Mesures pouvant être utilisées contre les logiciels malveillants
4.4 Mesures organisationnelles
– Exemples de mesures de sécurité organisationnelles
– Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
– Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
– Principes de la gestion de l’accès
– Concepts d’identification, d’authentification et d’autorisation
– Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
– Importance de la pratique d’exercices

5. Lois et réglementations
5.1 Lois et réglementations
– Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
– Exemples de lois relatives à la sécurité de l’information
– Réglementations relatives à la sécurité de l’information
– Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations

Aucun pré-requis

Inclue dans cette formation, votre voucher EXIN ISO/IEC 27001 Fondation pour passer votre certification officielle à la fin de votre formation !

Le voucher pour passer la certification officielle sera commandé lorsque le nombre d’heures requis aura été effectué sur notre plateforme (voir les conditions générales ici)

En achetant cette formation, vous reconnaissez avoir pris connaissance des conditions générales de vente

  • En quoi la sécurité des systèmes d’information est centrale dans l’entreprise
  • Quels impacts un système d’information non protégé peut subir
  • Quelles sont les composantes d’un système de management de la sécurité IT
  • Quelles sont les solutions et techniques utilisables pour sécuriser un système d’information

Formation en digital-learning, 100% en ligne, formée de vidéos, de quiz, de lectures et contenus complémentaires, d’un forum et selon les cas, de webinaires.

Pas sûr(e) que cette formation en ligne soit faite pour vous ?

Nos conseillers peuvent diagnostiquer pour vous les formations et certifications les plus adaptées à vos projets et vos ambitions de carrière !

Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

Avis de nos stagiaires

Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

Compétences apportées par la formation Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002

FAQ

Questions fréquentes

Cet espace vous permet d’accéder aux réponses des questions les plus fréquemment posées par les apprenants.

Nullam eget felis eget nunc lobortis mattis aliquam. Mattis molestie a iaculis at. Posuere urna nec tincidunt praesent semper feugiat.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Hac habitasse platea dictumst quisque sagittis purus sit. Aenean euismod elementum nisi quis. Ut porttitor leo a diam. Amet nisl suscipit adipiscing bibendum est.
Congue quisque egestas diam in arcu cursus. Consectetur adipiscing elit duis tristique sollicitudin nibh. Blandit cursus risus at ultrices mi tempus imperdiet nulla.
Gravida quis blandit turpis cursus in hac. Amet mauris commodo quis imperdiet. Eu sem integer vitae justo eget magna fermentum. Libero nunc consequat interdum varius sit amet mattis.
WEBINAR
Design Thinking : Libérer la créativité qui est en vous, passer en Design Thinking !

Si vous connaissez déjà (ou non) le Design Thinking, et que vous souhaitez en apprendre davantage ou bien passer directement le cap, ce webinaire est pour vous ! 😉