Certification ISO/IEC 27001 Foundation avec compléments ISO/IEC 27002

Formation ISO/IEC 27001

Info sur la formation

  • Durée de la formation: environ 20 heures
  • Textes: Français
  • Accès à la formation: illimité
  • Prix: 599 EUR
  • Débouchés: Responsable Sécurité des SI, Technicien d’exploitation, Concepteur/Développeur, DPO (Data Protection Officer)
  • Pré-requis: Aucun pré-requis

Résumé de la formation

Cette formation vous apportera toutes les bases de la mise en oeuvre de la sécurité des systèmes d’information. 
Inclus dans la formation des documents complémentaires tels que:
  • des lectures complémentaires autour du sujet de la sécurité des SI
  • un canevas de politique de sécurité des SI
  • des références à des ouvrages
  • des référentiels complémentaires sur l’identification des risques et leur gestion
Votre formation :
  • Est disponible à vie, 24/7/365, même une fois que vous avez passé votre certification
  • Vous pouvez vous connecter autant de fois et aussi longtemps que vous le souhaitez
  • Vous pouvez faire les quiz autant de fois que vous le souhaitez
  • La certification proposée est internationalement reconnue

Votre certification est comprise !

Inclue dans cette formation, votre voucher EXIN ISO/IEC 27001 Fondation pour passer votre certification officielle à la fin de votre formation!
En achetant cette formation, vous reconnaissez avoir pris connaissance des conditions générales de vente

Programme de la formation

1. Information et sécurité
   1.1 Le concept d’information
   – Différence entre une donnée et une information
   – Support de stockage qui fait partie de l’infrastructure de base
   1.2 Valeur de l’information
   – Valeur des données/de l’information pour les organisations
   – Comment la valeur des données/de l’information peut influencer les organisations
   – Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
   1.3 Critères de fiabilité
   – Critères de fiabilité de l’information
   – Description des critères de fiabilité de l’information
2. Menaces et risques
  2.1 Menaces et risques
   – Menace, de risque et d’analyse des risques
   – Relation entre une menace et un risque
   – Divers types de menaces
   – Divers types de préjudices
   – Stratégies de gestion des risques
  2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
   – Reconnaître les exemples de divers types de menaces
   – Effets des divers types de menaces sur l’information et le
traitement de l’information
3. Approche et organisation
  3.1 Politique de sécurité et organisation de la sécurité
   – Aperçu des objectifs et du contenu d’une politique de sécurité
   – Aperçu des objectifs et du contenu d’une organisation de la sécurité
  3.2 Composantes
   – Importance d’un code de conduite
   – Importance de la propriété
   – Rôles les plus importants dans l’organisation de la sécurité de l’information
  3.3 Gestion des incidents
   – Manière dont les incidents de sécurité sont signalés et informations requises
   – Exemples d’incidents de sécurité
   – Conséquences de l’absence de signalement d’incidents de sécurité
   – Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
   – Effets du processus d’escalade des incidents au sein de l’organisation
   – Cycle de vie d’un incident
4. Mesures
  4.1 Importance des mesures
   – Façons de structurer ou d’organiser des mesures de sécurité
   – Exemples pour chaque type de mesure de sécurité
   – Relation entre les risques et les mesures de sécurité
   – Objectif de la classification des informations
   – Effet de la classification
  4.2 Mesures de sécurité physiques
   – Exemples de mesures de sécurité physiques
   – Risques impliqués par des mesures de sécurité physiques insuffisantes
  4.3 Mesures techniques
   – Exemples de mesures de sécurité techniques
   – Risques impliqués par des mesures de sécurité techniques insuffisantes
   – Concepts de cryptographie, de signature numérique et de certificat
   – Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
   – Types de logiciels malveillants
   – Mesures pouvant être utilisées contre les logiciels malveillants
  4.4 Mesures organisationnelles
   – Exemples de mesures de sécurité organisationnelles
   – Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
   – Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
   – Principes de la gestion de l’accès
   – Concepts d’identification,  d’authentification et d’autorisation
   – Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
– Importance de la pratique d’exercices
5. Lois et réglementations
  5.1 Lois et réglementations
   – Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
   – Exemples de lois relatives à la sécurité de l’information
   – Réglementations relatives à la sécurité de l’information
   – Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations

Objectifs de la formation

  • En quoi la sécurité des systèmes d'information est centrale dans l'entreprise
  • Quels impacts un système d'information non protégé peut subir
  • Quelles sont les composantes d'un système de management de la sécurité IT
  • Quelles sont les solutions et techniques utilisables pour sécuriser un système d'information

Méthodes mobilisées

  • Digital-learning disponible 24/7/365
  • Vidéos HD
  • Ateliers en vidéo-conférence avec un formateur
  • Forum intégré
  • Quiz et examen blanc corrigés
  • Tous supports PDF et lectures complémentaires fournies
  • Votre formation disponible sur PC, Mac, Tablette, Mobile (App), TV

Qui devrait suivre cette formation ?

  • Toute personne souhaitant mieux comprendre la sécurité IT
  • Toute personne souhaitant améliorer la sécurité IT
  • Toute personne cherchant une meilleure pratique expliquant comment sécuriser le système d'information

Les avis de nos stagiaires

Compétences apportées par la formation

Visa, Mastercard

Paypal

Paiement sécurisé

Shares
Share This