Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Introduction aux systèmes de management et à la gestion des risques
Le gestion des risques
Critères de fiabilité : confidentialité, intégrité, disponibilité
Présentation des normes de la famille ISO 27000
Les termes et concepts essentiels
La certification : Processus et bénéfices
2/ La norme ISO/IEC 27002:2013
Présentation des thèmes principaux
Structure et objectifs de la norme
Relations avec l’ISO 27001 et les autres normes ISO 2700x
3/ Menaces et risques
Relation entre une menace et un risque
Divers types de menaces
Divers types de préjudices
Effets sur la sécurité de l’information
Hacking et phishing
Mesures : préventives, répressives et correctives
Analyser, évaluer et traiter les risques
Stratégies de gestion des risques
4/ Approche et organisation
Politique de sécurité et organisation de la sécurité
L’approche organisationnelle : mettre en place un SMSI
Classification des informations
Processus d’escalade des incidents
Gestion des incidents
Manière dont les incidents de sécurité sont signalés et informations requises
Exemples d’incidents de sécurité
Conséquences de l’absence de signalement d’incidents de sécurité
Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
Effets du processus d’escalade des incidents au sein de l’organisation
Cycle de vie d’un incident
5/ Mesures de sécurité
Importance des mesures
Façons de structurer ou d’organiser des mesures de sécurité
Mesures physiques
Mesures techniques
Mesures organisationnelles
Exemples de mesures de sécurité organisationnelles
Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
Principes de la gestion de l’accès
Concepts d’identification, d’authentification et d’autorisation
Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
6/ Lois et réglementations
Importance des lois et réglementations pour la fiabilité de l’information
Les mesures de conformité (audit, code de pratique)
Législation relative à la protection des données personnelles
Législation relative à la criminalité informatique
7/ Préparation à la certification
Entraînement sur des questions d'examen blanc
Trucs et Astuces pour bien passer et réussir l'examen
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Auditeurs
Chefs de Projet
Consultants
Responsable sécurité
Risk managers
Dates
Dates
Du 24 au 26 Avril 2024
Du 10 au 12 Juil. 2024
Du 30 Oct. au 01 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.