Prix : 2 070€ HT
Durée : 2 jours
Code de Référence : SECUISF
Cette formation, d’une durée de deux jours, vous permettra de comprendre le processus de mise en œuvre du système de gestion de la sécurité de l’information.
Objectifs de la formation
- Information et sécurité
- Menaces et risques
- Contrôle de sécurité
- Législation, réglementation et normes
Public
Cette formation s’adresse aux :
- Entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l’information
- Nouveaux professionnels de la sécurité de l’information
- Tout membre de l’organisation chargé du traitement de l’information
Prérequis
Cette formation ne nécessite pas de prérequis.
Certification
Cette formation prépare et inclut un voucher pour la certification ISO IEC 27001 Foundation.
Programme de la formation
Concepts relatifs à l’information
- Les concepts de gestion de la sécurité de l’information
- La différence entre données et informations
La fiabilité
- La valeur du triangle CIA
- Les concepts de responsabilité et d’auditabilité
Sécurisation des informations dans l’organisation
- Les objectifs et le contenu d’une politique de sécurité de l’information
- Comment assurer la sécurité des informations lorsque vous travaillez avec des fournisseurs
- Les rôles et les responsabilités liés à la sécurité de l’information
Menaces et risques
- L’analyse des risques
- Les stratégies de risque
- Les types de dommages
- Les menaces, les risques et la gestion des risques
Présentation des contrôles de sécurité
- Mesures réductives
- Mesures préventives
- Mesures de détection
- Mesures répressives
- Mesures correctives
- Assurances
Contrôles organisationnels
- Les actifs informationnels
- La valeur des audits et des revues
- La valeur de la continuité des activités
- La gestion des menaces et des vulnérabilités, la gestion de projet et la gestion des incidents dans la sécurité de l’information
- Les contrôles pour gérer l’accès aux informations
Contrôle des personnes
- Comment améliorer la sécurité de l’information par le biais de contrats et d’accords
Contrôles physiques
- Les contrôles des entrées
- Comment protéger les informations à l’intérieur des zones sécurisées
- La protection des zones professionnelles
Contrôles techniques
- Comment gérer les actifs informationnels
- Comment développer des systèmes avec la sécurité de l’information à l’esprit
- Les contrôles qui assurent la sécurité du réseau
- Les contrôles techniques pour gérer l’accès
- Comment protéger les systèmes d’information contre les logiciels malveillants, le phishing et le spam
- Comment l’enregistrement et la surveillance contribuent à la sécurité de l’information
Législation, réglementation
- Exemples de législations et réglementations relatives à la sécurité de l’information
Normes
- Aperçu des normes ISO/IEC 27000, ISO/IEC 27001 et ISO/IEC 27002
Passage de la certification ISO/IEC 27001 Fondation
- La certification se passe à livre fermé et sans les notes prises pendant la formation
Méthodes pédagogiques
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions.
Remise d’une documentation pédagogique papier ou numérique pendant le stage.
Méthodes d’évaluation des acquis
Afin d’évaluer l’acquisition de vos connaissances et compétences, il vous sera envoyé un formulaire d’auto-évaluation, qui sera à compléter en amont et à l’issue de la formation.
Un certificat de réalisation de fin de formation est remis au stagiaire lui permettant de faire valoir le suivi de la formation.