Information Security Foundation based on ISO IEC 27001

PDF

Prix : 2 070€ HT

Durée : 2 jours

Code de Référence : SECUISF

Cette formation, d’une durée de deux jours, vous permettra de comprendre le processus de mise en œuvre du système de gestion de la sécurité de l’information.

Objectifs de la formation

  • Information et sécurité
  • Menaces et risques
  • Contrôle de sécurité
  • Législation, réglementation et normes

Public

Cette formation s’adresse aux :

  • Entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l’information
  • Nouveaux professionnels de la sécurité de l’information
  • Tout membre de l’organisation chargé du traitement de l’information

Prérequis

Cette formation ne nécessite pas de prérequis.

Certification 

Cette formation prépare et inclut un voucher pour la certification ISO IEC 27001 Foundation.

Programme de la formation

Concepts relatifs à l’information

  • Les concepts de gestion de la sécurité de l’information
  • La différence entre données et informations

La fiabilité

  • La valeur du triangle CIA
  • Les concepts de responsabilité et d’auditabilité

Sécurisation des informations dans l’organisation

  • Les objectifs et le contenu d’une politique de sécurité de l’information
  • Comment assurer la sécurité des informations lorsque vous travaillez avec des fournisseurs
  • Les rôles et les responsabilités liés à la sécurité de l’information

Menaces et risques

  • L’analyse des risques
  • Les stratégies de risque
  • Les types de dommages
  • Les menaces, les risques et la gestion des risques

Présentation des contrôles de sécurité

  • Mesures réductives
  • Mesures préventives
  • Mesures de détection
  • Mesures répressives
  • Mesures correctives
  • Assurances

Contrôles organisationnels

  • Les actifs informationnels
  • La valeur des audits et des revues
  • La valeur de la continuité des activités
  • La gestion des menaces et des vulnérabilités, la gestion de projet et la gestion des incidents dans la sécurité de l’information
  • Les contrôles pour gérer l’accès aux informations

Contrôle des personnes

  • Comment améliorer la sécurité de l’information par le biais de contrats et d’accords

Contrôles physiques

  • Les contrôles des entrées
  • Comment protéger les informations à l’intérieur des zones sécurisées
  • La protection des zones professionnelles

Contrôles techniques

  • Comment gérer les actifs informationnels
  • Comment développer des systèmes avec la sécurité de l’information à l’esprit
  • Les contrôles qui assurent la sécurité du réseau
  • Les contrôles techniques pour gérer l’accès
  • Comment protéger les systèmes d’information contre les logiciels malveillants, le phishing et le spam
  • Comment l’enregistrement et la surveillance contribuent à la sécurité de l’information

Législation, réglementation

  • Exemples de législations et réglementations relatives à la sécurité de l’information

Normes

  • Aperçu des normes ISO/IEC 27000, ISO/IEC 27001 et ISO/IEC 27002

Passage de la certification ISO/IEC 27001 Fondation

  • La certification se passe à livre fermé et sans les notes prises pendant la formation

Méthodes pédagogiques

La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions.

Remise d’une documentation pédagogique papier ou numérique pendant le stage.

Méthodes d’évaluation des acquis

Afin d’évaluer l’acquisition de vos connaissances et compétences, il vous sera envoyé un formulaire d’auto-évaluation, qui sera à compléter en amont et à l’issue de la formation.
Un certificat de réalisation de fin de formation est remis au stagiaire lui permettant de faire valoir le suivi de la formation.

Commandez une session de formation