Formation Information Security Foundation based on ISO IEC 27001’22 (certification comprise)

LiveOnLine Certifiant Afdas
  • Référence : SECISF
  • Durée : 14 heures
  • Certification : ISO/IEC 27001 Fondation
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Cette formation ne nécessite pas de pré-requis

PROFIL DES STAGIAIRES

  • Entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l’information
  • Nouveaux professionnels de la sécurité de l’information
  • Tout membre de l’organisation chargé du traitement de l’information

OBJECTIFS

  • Information et sécurité
  • Menaces et risques
  • Contrôle de sécurité
  • Législation, réglementation et normes

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Management de la sécurité

CONTENU DU COURS Management de la sécurité

1 - Concepts relatifs à l'information

  • Les concepts de gestion de la sécurité de l’information
  • La différence entre données et informations

2 - La fiabilité

  • La valeur du triangle CIA
  • Les concepts de responsabilité et d’auditabilité

3 - Sécurisation des informations dans l'organisation

  • Les objectifs et le contenu d’une politique de sécurité de l’information
  • Comment assurer la sécurité des informations lorsque vous travaillez avec des fournisseurs
  • Les rôles et les responsabilités liés à la sécurité de l’information

4 - Menaces et risques

  • L’analyse des risques
  • Les stratégies de risque
  • Les types de dommages
  • Les menaces, les risques et la gestion des risques

5 - Présentation des contrôles de sécurité

  • Mesures réductives
  • Mesures préventives
  • Mesures de détection
  • Mesures répressives
  • Mesures correctives
  • Assurances

6 - Contrôles organisationnels

  • Les actifs informationnels
  • La valeur des audits et des revues
  • La valeur de la continuité des activités
  • La gestion des menaces et des vulnérabilités, la gestion de projet et la gestion des incidents dans la sécurité de l’information
  • Les contrôles pour gérer l’accès aux informations

7 - Contrôle des personnes

  • Comment améliorer la sécurité de l’information par le biais de contrats et d’accords

8 - Contrôles physiques

  • Les contrôles des entrées
  • Comment protéger les informations à l’intérieur des zones sécurisées
  • La protection des zones professionnelles

9 - Contrôles techniques

  • Comment gérer les actifs informationnels
  • Comment développer des systèmes avec la sécurité de l’information à l’esprit
  • Les contrôles qui assurent la sécurité du réseau
  • Les contrôles techniques pour gérer l’accès
  • Comment protéger les systèmes d’information contre les logiciels malveillants, le phishing et le spam
  • Comment l’enregistrement et la surveillance contribuent à la sécurité de l’information

10 - Législation, réglementation

  • Exemples de législations et réglementations relatives à la sécurité de l’information

11 - Normes

  • Aperçu des normes ISO/IEC 27000, ISO/IEC 27001 et ISO/IEC 27002

12 - Passage de la certification ISO/IEC 27001 Fondation

  • La certification se passe à livre fermé et sans les notes prises pendant la formation
Cookies