Programme - Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002
1. Information et sécurité
1.1 Le concept d’information
- Différence entre une donnée et une information
- Support de stockage qui fait partie de l’infrastructure de base
1.2 Valeur de l’information
- Valeur des données/de l’information pour les organisations
- Comment la valeur des données/de l’information peut influencer les organisations
- Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
1.3 Critères de fiabilité
- Critères de fiabilité de l’information
- Description des critères de fiabilité de l’information
2. Menaces et risques
2.1 Menaces et risques
- Menace, de risque et d’analyse des risques
- Relation entre une menace et un risque
- Divers types de menaces
- Divers types de préjudices
- Stratégies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
- Reconnaître les exemples de divers types de menaces
- Effets des divers types de menaces sur l’information et le
traitement de l’information
3. Approche et organisation
3.1 Politique de sécurité et organisation de la sécurité
- Aperçu des objectifs et du contenu d’une politique de sécurité
- Aperçu des objectifs et du contenu d’une organisation de la sécurité
3.2 Composantes
- Importance d’un code de conduite
- Importance de la propriété
- Rôles les plus importants dans l’organisation de la sécurité de l’information
3.3 Gestion des incidents
- Manière dont les incidents de sécurité sont signalés et informations requises
- Exemples d’incidents de sécurité
- Conséquences de l’absence de signalement d’incidents de sécurité
- Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
- Effets du processus d’escalade des incidents au sein de l’organisation
- Cycle de vie d’un incident
4. Mesures
4.1 Importance des mesures
- Façons de structurer ou d’organiser des mesures de sécurité
- Exemples pour chaque type de mesure de sécurité
- Relation entre les risques et les mesures de sécurité
- Objectif de la classification des informations
- Effet de la classification
4.2 Mesures de sécurité physiques
- Exemples de mesures de sécurité physiques
- Risques impliqués par des mesures de sécurité physiques insuffisantes
4.3 Mesures techniques
- Exemples de mesures de sécurité techniques
- Risques impliqués par des mesures de sécurité techniques insuffisantes
- Concepts de cryptographie, de signature numérique et de certificat
- Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
- Types de logiciels malveillants
- Mesures pouvant être utilisées contre les logiciels malveillants
4.4 Mesures organisationnelles
- Exemples de mesures de sécurité organisationnelles
- Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
- Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
- Principes de la gestion de l’accès
- Concepts d’identification, d’authentification et d’autorisation
- Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
- Importance de la pratique d’exercices
5. Lois et réglementations
5.1 Lois et réglementations
- Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
- Exemples de lois relatives à la sécurité de l’information
- Réglementations relatives à la sécurité de l’information
- Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations