Formation - Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002 (certification ISO27001 fondation comprise)
Référence : YUtJWzUzkAde
Durée : 21 h sur 25 j
Logo - SKILLS4ALL
SKILLS4ALL
PARIS 8
Cette formation vous apportera toutes les bases de la mise en oeuvre de la sécurité des systèmes d'information. 



Votre formation :

- Est disponible à vie, 24/7/365, même une fois que vous avez passé votre certification
- Vous pouvez vous connecter autant de fois et aussi longtemps que vous le souhaitez
- Vous pouvez faire les quiz autant de fois que vous le souhaitez
- La certification proposée est internationalement reconnue

Détails de la formation

Méthodes et outils pédagogiques

Formation en digital-learning, 100% en ligne, formée de vidéos, de quiz, de lectures et contenus complémentaires, d’un forum et selon les cas, de webinaires.

Objectifs de la formation

  • En quoi la sécurité des systèmes d'information est centrale dans l'entreprise
  • Quels impacts un système d'information non protégé peut subir
  • Quelles sont les composantes d'un système de management de la sécurité IT
  • Quelles sont les solutions et techniques utilisables pour sécuriser un système d'information

Méthodes d'évaluation

Inclue dans cette formation, votre voucher EXIN ISO/IEC 27001 Fondation pour passer votre certification officielle à la fin de votre formation !

Le voucher pour passer la certification officielle sera commandé lorsque le nombre d'heures requis aura été effectué sur notre plateforme (voir les conditions générales ici)

En achetant cette formation, vous reconnaissez avoir pris connaissance des conditions générales de vente

Les plus

Digital-learning certifiant illimité sous 48H

Pré-requis

Aucun pré-requis

Modalités d'enseignement

  • En distanciel

Public cible

Tous publics

Programme

1
Programme - Certification ISO/IEC 27001 Foundation et compléments ISO/IEC 27002
1. Information et sécurité

1.1 Le concept d’information

- Différence entre une donnée et une information

- Support de stockage qui fait partie de l’infrastructure de base

1.2 Valeur de l’information

- Valeur des données/de l’information pour les organisations

- Comment la valeur des données/de l’information peut influencer les organisations

- Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information

1.3 Critères de fiabilité

- Critères de fiabilité de l’information

- Description des critères de fiabilité de l’information



2. Menaces et risques

2.1 Menaces et risques

- Menace, de risque et d’analyse des risques

- Relation entre une menace et un risque

- Divers types de menaces

- Divers types de préjudices

- Stratégies de gestion des risques

2.2 Relations entre les menaces, les risques et la fiabilité de l’information.

- Reconnaître les exemples de divers types de menaces

- Effets des divers types de menaces sur l’information et le

traitement de l’information



3. Approche et organisation

3.1 Politique de sécurité et organisation de la sécurité

- Aperçu des objectifs et du contenu d’une politique de sécurité

- Aperçu des objectifs et du contenu d’une organisation de la sécurité

3.2 Composantes

- Importance d’un code de conduite

- Importance de la propriété

- Rôles les plus importants dans l’organisation de la sécurité de l’information

3.3 Gestion des incidents

- Manière dont les incidents de sécurité sont signalés et informations requises

- Exemples d’incidents de sécurité

- Conséquences de l’absence de signalement d’incidents de sécurité

- Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)

- Effets du processus d’escalade des incidents au sein de l’organisation

- Cycle de vie d’un incident

4. Mesures

4.1 Importance des mesures

- Façons de structurer ou d’organiser des mesures de sécurité

- Exemples pour chaque type de mesure de sécurité

- Relation entre les risques et les mesures de sécurité

- Objectif de la classification des informations

- Effet de la classification

4.2 Mesures de sécurité physiques

- Exemples de mesures de sécurité physiques

- Risques impliqués par des mesures de sécurité physiques insuffisantes

4.3 Mesures techniques

- Exemples de mesures de sécurité techniques

- Risques impliqués par des mesures de sécurité techniques insuffisantes

- Concepts de cryptographie, de signature numérique et de certificat

- Etapes des opérations bancaires en ligne (PC, site Internet, paiement)

- Types de logiciels malveillants

- Mesures pouvant être utilisées contre les logiciels malveillants

4.4 Mesures organisationnelles

- Exemples de mesures de sécurité organisationnelles

- Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes

- Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe

- Principes de la gestion de l’accès

- Concepts d’identification, d’authentification et d’autorisation

- Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation

- Importance de la pratique d’exercices



5. Lois et réglementations

5.1 Lois et réglementations

- Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information

- Exemples de lois relatives à la sécurité de l’information

- Réglementations relatives à la sécurité de l’information

- Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)