Formation Information Security Foundation based on ISO IEC 27001’22 (certification comprise)
- Référence : SECISF
- Durée : 14 heures
- Certification : ISO/IEC 27001 Fondation
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Cette formation ne nécessite pas de pré-requis
PROFIL DES STAGIAIRES
- Entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l’information
- Nouveaux professionnels de la sécurité de l’information
- Tout membre de l’organisation chargé du traitement de l’information
OBJECTIFS
- Information et sécurité
- Menaces et risques
- Contrôle de sécurité
- Législation, réglementation et normes
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Management de la sécurité
CONTENU DU COURS Management de la sécurité
1 - Concepts relatifs à l'information
- Les concepts de gestion de la sécurité de l’information
- La différence entre données et informations
2 - La fiabilité
- La valeur du triangle CIA
- Les concepts de responsabilité et d’auditabilité
3 - Sécurisation des informations dans l'organisation
- Les objectifs et le contenu d’une politique de sécurité de l’information
- Comment assurer la sécurité des informations lorsque vous travaillez avec des fournisseurs
- Les rôles et les responsabilités liés à la sécurité de l’information
4 - Menaces et risques
- L’analyse des risques
- Les stratégies de risque
- Les types de dommages
- Les menaces, les risques et la gestion des risques
5 - Présentation des contrôles de sécurité
- Mesures réductives
- Mesures préventives
- Mesures de détection
- Mesures répressives
- Mesures correctives
- Assurances
6 - Contrôles organisationnels
- Les actifs informationnels
- La valeur des audits et des revues
- La valeur de la continuité des activités
- La gestion des menaces et des vulnérabilités, la gestion de projet et la gestion des incidents dans la sécurité de l’information
- Les contrôles pour gérer l’accès aux informations
7 - Contrôle des personnes
- Comment améliorer la sécurité de l’information par le biais de contrats et d’accords
8 - Contrôles physiques
- Les contrôles des entrées
- Comment protéger les informations à l’intérieur des zones sécurisées
- La protection des zones professionnelles
9 - Contrôles techniques
- Comment gérer les actifs informationnels
- Comment développer des systèmes avec la sécurité de l’information à l’esprit
- Les contrôles qui assurent la sécurité du réseau
- Les contrôles techniques pour gérer l’accès
- Comment protéger les systèmes d’information contre les logiciels malveillants, le phishing et le spam
- Comment l’enregistrement et la surveillance contribuent à la sécurité de l’information
10 - Législation, réglementation
- Exemples de législations et réglementations relatives à la sécurité de l’information
11 - Normes
- Aperçu des normes ISO/IEC 27000, ISO/IEC 27001 et ISO/IEC 27002
12 - Passage de la certification ISO/IEC 27001 Fondation
- La certification se passe à livre fermé et sans les notes prises pendant la formation