Certification ISO/IEC 27001 Foundation
avec compléments ISO/IEC 27002

Formation ISO/IEC 27001:Obtenez rapidement les fondamentaux de la sécurité de l'information en entreprise

Formation en digital-learning disponible 24/7/365
Durée totale des vidéos: 8 heures 40 minutes
Durée de la formation: environ 20 heures
Langue: Français
Textes: Français
Examen: Français
Cette formation n'est pas finançable par le CPF.
Prix public: 599 EUR
Durée d'accès: Illimitée
Le prix de la certification est compris

Formation ISO/IEC 27001

Objectifs de la formation

  • En quoi la sécurité des systèmes d'information est centrale dans l'entreprise
  • Quels impacts un système d'information non protégé peut subir
  • Quelles sont les composantes d'un système de management de la sécurité IT
  • Quelles sont les solutions et techniques utilisables pour sécuriser un système d'information

Méthodes mobilisées

  • Digital-learning disponible 24/7/365
  • Vidéos HD
  • Ateliers en vidéo-conférence avec un formateur
  • Forum intégré
  • Quiz et examen blanc corrigés
  • Tous supports PDF et lectures complémentaires fournies
  • Votre formation disponible sur PC, Mac, Tablette, Mobile (App), TV

Qui devrait suivre cette formation?

  • Toute personne souhaitant mieux comprendre la sécurité IT
  • Toute personne souhaitant améliorer la sécurité IT
  • Toute personne cherchant une meilleure pratique expliquant comment sécuriser le système d'information

Pré-requis de la formation

Aucun pré-requis

Votre certification est comprise

Inclue dans cette formation, votre voucher EXIN ISO/IEC 27001 Fondation pour passer votre certification officielle à la fin de votre formation!

En achetant cette formation, vous reconnaissez avoir pris connaissance des conditions générales de vente

Programme de la formation

1. Information et sécurité
1.1 Le concept d’information
– Différence entre une donnée et une information
– Support de stockage qui fait partie de l’infrastructure de base
1.2 Valeur de l’information
– Valeur des données/de l’information pour les organisations
– Comment la valeur des données/de l’information peut influencer les organisations
– Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
1.3 Critères de fiabilité
– Critères de fiabilité de l’information
– Description des critères de fiabilité de l’information

2. Menaces et risques
2.1 Menaces et risques
– Menace, de risque et d’analyse des risques
– Relation entre une menace et un risque
– Divers types de menaces
– Divers types de préjudices
– Stratégies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
– Reconnaître les exemples de divers types de menaces
– Effets des divers types de menaces sur l’information et le
traitement de l’information

3. Approche et organisation
3.1 Politique de sécurité et organisation de la sécurité
– Aperçu des objectifs et du contenu d’une politique de sécurité
– Aperçu des objectifs et du contenu d’une organisation de la sécurité
3.2 Composantes
– Importance d’un code de conduite
– Importance de la propriété
– Rôles les plus importants dans l’organisation de la sécurité de l’information
3.3 Gestion des incidents
– Manière dont les incidents de sécurité sont signalés et informations requises
– Exemples d’incidents de sécurité
– Conséquences de l’absence de signalement d’incidents de sécurité
– Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
– Effets du processus d’escalade des incidents au sein de l’organisation
– Cycle de vie d’un incident
4. Mesures
4.1 Importance des mesures
– Façons de structurer ou d’organiser des mesures de sécurité
– Exemples pour chaque type de mesure de sécurité
– Relation entre les risques et les mesures de sécurité
– Objectif de la classification des informations
– Effet de la classification
4.2 Mesures de sécurité physiques
– Exemples de mesures de sécurité physiques
– Risques impliqués par des mesures de sécurité physiques insuffisantes
4.3 Mesures techniques
– Exemples de mesures de sécurité techniques
– Risques impliqués par des mesures de sécurité techniques insuffisantes
– Concepts de cryptographie, de signature numérique et de certificat
– Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
– Types de logiciels malveillants
– Mesures pouvant être utilisées contre les logiciels malveillants
4.4 Mesures organisationnelles
– Exemples de mesures de sécurité organisationnelles
– Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
– Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
– Principes de la gestion de l’accès
– Concepts d’identification, d’authentification et d’autorisation
– Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
– Importance de la pratique d’exercices

5. Lois et réglementations
5.1 Lois et réglementations
– Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
– Exemples de lois relatives à la sécurité de l’information
– Réglementations relatives à la sécurité de l’information
– Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations

Documents complémentaires

Inclus dans la formation des documents complémentaires tels que:
  • des lectures complémentaires autour du sujet de la sécurité des SI
  • un canevas de politique de sécurité des SI
  • des références à des ouvrages
  • des référentiels complémentaires sur l’identification des risques et leur gestion

Les Avis de nos stagiaires

Compétences apportées par la formation

Débouchés: Responsable Sécurité des SI, Technicien d’exploitation, Concepteur/Développeur, DPO (Data Protection Officer)

Visa, Mastercard

Paypal

Paiement sécurisé

Shares
Share This