Formation - Bootcamp: IT Security Leader - Certifications ITIL Foundation + Certification ISO/IEC 27001 Fondation (2 certifications comprises)
Référence : StlNE1oxxnzp
Durée : 30 h sur 50 j
Tarif
1 299 €
NET
Logo - SKILLS4ALL
SKILLS4ALL
PARIS 8
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.
A l'issue de cette formation vous saurez:

- à quoi sert ITIL® et pourquoi mettre en oeuvre ITIL® est source de valeur pour votre entreprise
- comment vous préparer au mieux à votre certification ITIL® Foundation
- évaluer votre niveau de connaissance d'ITIL®
- l'objectif de l'ensemble des processus d'ITIL®
- la valeur apportée par chaque processus
- trouver d'autres ressources sur ITIL®
- comprendre la sécurité des systèmes d'information
- comprendre et se retrouver dans la norme ISO/IEC 27001
- identifier les outils et techniques utilisables dans la norme ISO/IEC 27002

Le prix des DEUX certifications est inclus (ITIL® Foundation + ISO/IEC 27001 Fondation).


Votre formation :

- Est disponible à vie, 24/7/365, même une fois que vous avez passé votre certification
- Vous pouvez vous connecter autant de fois et aussi longtemps que vous le souhaitez
- Vous pouvez faire les quiz autant de fois que vous le souhaitez
- La certification proposée est internationalement reconnue
- La formation est basée sur la certification ITIL® 4
- La formation est basée sur les normes ISO/IEC 27001 et ISO/IEC 27002

Détails de la formation

Méthodes et outils pédagogiques

Formation en digital-learning, 100% en ligne, formée de vidéos, de quiz, de lectures et contenus complémentaires, d’un forum et selon les cas, de webinaires.

Objectifs de la formation

A l'issue de cette formation vous saurez:

  • à quoi sert ITIL® et pourquoi mettre en œuvre ITIL® est source de valeur pour votre entreprise
  • comment vous préparer au mieux à votre certification ITIL® Foundation
  • évaluer votre niveau de connaissance d'ITIL®
  • l'objectif de l'ensemble des processus d'ITIL®
  • la valeur apportée par chaque processus
  • trouver d'autres ressources sur ITIL®

Mais aussi:

  • En quoi la sécurité des systèmes d'information est centrale dans l'entreprise
  • Quels impacts un système d'information non protégé peut subir
  • Quelles sont les composantes d'un système de management de la sécurité IT
  • Quelles sont les solutions et techniques utilisables pour sécuriser un système d'information

Méthodes d'évaluation

La certification ITIL4 Foundation est incluse; elle doit être passée en premier.

Incluse aussi votre certification EXIN ISO/IEC 27001 Fondation pour passer votre certification officielle à la fin de votre formation !

Le voucher pour passer la certification officielle sera commandé lorsque le nombre d'heures requis aura été effectué sur notre plateforme (voir les conditions générales ici)

En achetant cette formation, vous reconnaissez avoir pris connaissance des conditions générales de vente

Les plus

Digital-learning certifiant illimité sous 48H

Pré-requis

Aucun pré-requis

Modalités d'enseignement

  • En distanciel
  • En blended learning

Public cible

Tous publics

Programme

1
Programme - Bootcamp: IT Security Leader - Certifications ITIL(r) Foundation + Certification ISO/IEC 27001 Fondation
Partie 1: Certification ITIL® 4 Foundation

- Comprendre les concepts clé de la gestion des services
- Services
- Utilité de Service
- Garantie de Service
- Client/Utilisateur/Sponsor
- Gestion des Services
- Les principaux concepts de la création de valeur par les Services
- Coût, Valeur, Organisation
- Résultat, Livrable, Risque
- Les principaux concepts des relations de service
- Offre de Service
- Gestion des relations de Service
- Fourniture de Services
- Consommation des Services
- Comprendre comment les Principes Directeurs d'ITIL peuvent aider une organisation à adopter et à adapter la gestion des services
- Nature et utilisation des Principes Directeurs et leurs relations
- Utilisation des Principes Directeurs
- Privilégier la Valeur
- Commencez là où vous êtes
- Progresser par itérations avec des retours
- Collaborer et promouvoir la visibilité
- Penser et travailler de façon holistique
- Opter pour la simplicité et rester pratique
- Optimiser et automatiser
- Comprendre les quatre dimensions de la gestion des Services
- Organisations et personnes
- Information et technologie
- Partenaires et fournisseurs
- Flux de valeur et processus
- Comprendre le but et les composants du système de valeur des services ITIL
- le système de valeur des services ITIL
- Comprendre les activités de la chaîne de valeur des services, et leurs interconnexions
- Planifier
- Améliorer
- Impliquer
- Concevoir et assurer la transition
- Obtenir/Construire
- Fournir et assurer le support
- Connaître le but et les termes clés de 15 pratiques ITIL
- But et pratiques
- Gestion de la sécurité de l'information
- Gestion des relations
- Gestion des fournisseurs
- Gestion des actifs informatiques
- Surveillance et gestion des événements
- Gestion des mises en production
- Gestion de la configuration des services
- Gestion des déploiements
- Amélioration continue
- Contrôle des changements
- Gestion des incidents
- Gestion des problèmes
- Gestion des demandes de service
- Centre de services
- Gestion des niveaux de service
- Définitions
- Actif informatique
- Evenement
- Element de configuration
- Changement
- Incident
- Problème
- Erreur connue
- Comprendre 7 pratiques ITIL
- Amélioration continu (le modèle d'amélioration continue)
- Habilitation des changements
- Gestion des incidents
- Gestion des problèmes
- Gestion des demandes de service
- Centre de services
- Gestion des niveaux de service


Certification ITIL4 Foundation incluse



Partie 2 - Certification ISO/IEC 27001 Foundation + Compléments ISO/IEC 27002



1. Information et sécurité

1.1 Le concept d’information

- Différence entre une donnée et une information

- Support de stockage qui fait partie de l’infrastructure de base

1.2 Valeur de l’information

- Valeur des données/de l’information pour les organisations

- Comment la valeur des données/de l’information peut influencer les organisations

- Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information

1.3 Critères de fiabilité

- Critères de fiabilité de l’information

- Description des critères de fiabilité de l’information



2. Menaces et risques

2.1 Menaces et risques

- Menace, de risque et d’analyse des risques

- Relation entre une menace et un risque

- Divers types de menaces

- Divers types de préjudices

- Stratégies de gestion des risques

2.2 Relations entre les menaces, les risques et la fiabilité de l’information.

- Reconnaître les exemples de divers types de menaces

- Effets des divers types de menaces sur l’information et le

traitement de l’information



3. Approche et organisation

3.1 Politique de sécurité et organisation de la sécurité

- Aperçu des objectifs et du contenu d’une politique de sécurité

- Aperçu des objectifs et du contenu d’une organisation de la sécurité

3.2 Composantes

- Importance d’un code de conduite

- Importance de la propriété

- Rôles les plus importants dans l’organisation de la sécurité de l’information

3.3 Gestion des incidents

- Manière dont les incidents de sécurité sont signalés et informations requises

- Exemples d’incidents de sécurité

- Conséquences de l’absence de signalement d’incidents de sécurité

- Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)

- Effets du processus d’escalade des incidents au sein de l’organisation

- Cycle de vie d’un incident

4. Mesures

4.1 Importance des mesures

- Façons de structurer ou d’organiser des mesures de sécurité

- Exemples pour chaque type de mesure de sécurité

- Relation entre les risques et les mesures de sécurité

- Objectif de la classification des informations

- Effet de la classification

4.2 Mesures de sécurité physiques

- Exemples de mesures de sécurité physiques

- Risques impliqués par des mesures de sécurité physiques insuffisantes

4.3 Mesures techniques

- Exemples de mesures de sécurité techniques

- Risques impliqués par des mesures de sécurité techniques insuffisantes

- Concepts de cryptographie, de signature numérique et de certificat

- Etapes des opérations bancaires en ligne (PC, site Internet, paiement)

- Types de logiciels malveillants

- Mesures pouvant être utilisées contre les logiciels malveillants

4.4 Mesures organisationnelles

- Exemples de mesures de sécurité organisationnelles

- Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes

- Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe

- Principes de la gestion de l’accès

- Concepts d’identification, d’authentification et d’autorisation

- Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation

- Importance de la pratique d’exercices



5. Lois et réglementations

5.1 Lois et réglementations

- Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information

- Exemples de lois relatives à la sécurité de l’information

- Réglementations relatives à la sécurité de l’information

- Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations



Certification ISO/IEC 27001 Foundation incluse

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)