Pitch |
Cette formation vous apporte le matériel nécessaire et suffisant pour transformer votre DSI en centre de valeur et mettre en place un système de gestion de la sécurité de l'information en entreprise. Ce cursus vous aide aussi à acquérir les meilleures pratiques en matière de politique de gouvernance IT et de gestion des incidents.  |
Résumé |
A l'issue de cette formation vous saurez:
Le prix des DEUX certifications est inclus (ITIL® Foundation + ISO/IEC 27001 Fondation). Votre formation :
|
Timing de la formation |
Durée effective:30 heure(s) décomposée(s) en 21h de vidéos + 9h de révisions et examens blancs Vous disposez de 50 jours pour passer votre certification |
Difficulté de la formation |
Fondamental |
Mode |
Digital-learning |
Objectifs |
A l'issue de cette formation vous saurez:
Mais aussi:
|
Public |
|
Certification ITIL4 Foundation incluse
1. Information et sécurité
1.1 Le concept d’information
- Différence entre une donnée et une information
- Support de stockage qui fait partie de l’infrastructure de base
1.2 Valeur de l’information
- Valeur des données/de l’information pour les organisations
- Comment la valeur des données/de l’information peut influencer les organisations
- Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
1.3 Critères de fiabilité
- Critères de fiabilité de l’information
- Description des critères de fiabilité de l’information
2. Menaces et risques
2.1 Menaces et risques
- Menace, de risque et d’analyse des risques
- Relation entre une menace et un risque
- Divers types de menaces
- Divers types de préjudices
- Stratégies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
- Reconnaître les exemples de divers types de menaces
- Effets des divers types de menaces sur l’information et le
traitement de l’information
3. Approche et organisation
3.1 Politique de sécurité et organisation de la sécurité
- Aperçu des objectifs et du contenu d’une politique de sécurité
- Aperçu des objectifs et du contenu d’une organisation de la sécurité
3.2 Composantes
- Importance d’un code de conduite
- Importance de la propriété
- Rôles les plus importants dans l’organisation de la sécurité de l’information
3.3 Gestion des incidents
- Manière dont les incidents de sécurité sont signalés et informations requises
- Exemples d’incidents de sécurité
- Conséquences de l’absence de signalement d’incidents de sécurité
- Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
- Effets du processus d’escalade des incidents au sein de l’organisation
- Cycle de vie d’un incident
4. Mesures
4.1 Importance des mesures
- Façons de structurer ou d’organiser des mesures de sécurité
- Exemples pour chaque type de mesure de sécurité
- Relation entre les risques et les mesures de sécurité
- Objectif de la classification des informations
- Effet de la classification
4.2 Mesures de sécurité physiques
- Exemples de mesures de sécurité physiques
- Risques impliqués par des mesures de sécurité physiques insuffisantes
4.3 Mesures techniques
- Exemples de mesures de sécurité techniques
- Risques impliqués par des mesures de sécurité techniques insuffisantes
- Concepts de cryptographie, de signature numérique et de certificat
- Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
- Types de logiciels malveillants
- Mesures pouvant être utilisées contre les logiciels malveillants
4.4 Mesures organisationnelles
- Exemples de mesures de sécurité organisationnelles
- Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
- Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
- Principes de la gestion de l’accès
- Concepts d’identification, d’authentification et d’autorisation
- Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
- Importance de la pratique d’exercices
5. Lois et réglementations
5.1 Lois et réglementations
- Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
- Exemples de lois relatives à la sécurité de l’information
- Réglementations relatives à la sécurité de l’information
- Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations
Certification ISO/IEC 27001 Foundation incluse
Pré-requis |
Aucun pré-requis |
||||||
Prix public |
|
Description | Niveau 1 | Niveau 2 | Niveau 3 | Niveau 4 | Niveau 5 | Niveau 6 | Niveau 7 |
SFIA7>Strategie et architecture>Strategie de l'information | |||||||
[SCTY] Sécurité de l'information | |||||||
SFIA7>Livraison et exploitation>Conception de services | |||||||
[SLMO] Gestion des niveaux de service | |||||||
SFIA7>Livraison et exploitation>Transition des services | |||||||
[CFMG] Gestion des configurations | |||||||
[CHMG] Gestion des changements | |||||||
SFIA7>Livraison et exploitation>Exploitation des services | |||||||
[SCAD] Administration de la sécurité | |||||||
[ITOP] Gestion de l'infrastructure IT | |||||||
[USUP] Gestion des incidents | |||||||
SFIA7>Relations et management>Gestion des parties prenantes | |||||||
[CSMG] Support client | |||||||
[0] Gestion des changementsGestion des modifications apportées à l'infrastructure IT, y compris les actifs de service, les éléments de configuration et la documentation associée. La gestion des modifications utilise des demandes de modification (RFC) pour les modifications standard ou d'urgence, ainsi que les modifications dues à des incidents ou des problèmes, afin de contrôler efficacement et de réduire les risques pour la disponibilité, les performances, la sécurité et la conformité des services métier impactés par la modification. |
|
Niveau apporté: 2 | Documenter les modifications en fonction des demandes de modification. Applique les procédures de contrôle des modifications. |
[0] Gestion des configurationsPlanification, gestion, contrôle et gouvernance des actifs et des artefacts d’organisation, de projets et de services. L'identification, la classification et la spécification des éléments de configuration (CI) et leurs relations réciproques. Identification de la configuration et de la version du code source, des logiciels, des systèmes, des documents et des éléments de configuration dépendants du service à différents moments. Contrôler systématiquement les modifications apportées à la configuration et maintenir l'intégrité et la traçabilité de la configuration tout au long du cycle de vie du projet, du système et / ou de la maintenance. Identifier et documenter les caractéristiques fonctionnelles et physiques des CI, contrôler les modifications apportées à ces caractéristiques, enregistrer et signaler le traitement des modifications et l'état de la mise en œuvre. Vérification et audit des CI pour la qualité des données et la conformité aux exigences internes et externes spécifiées. |
|
Niveau apporté: 2 | Applique des outils, des techniques et des processus pour administrer, suivre, consigner, consigner et corriger les éléments de configuration, les composants et les modifications. Assiste aux audits pour vérifier l'exactitude des informations et prend toute mesure corrective nécessaire selon les instructions. |
[0] Support clientGestion et exploitation d’une ou de plusieurs fonctions de service à la clientèle ou de centre de services. Agir en tant que point de contact pour aider les utilisateurs et les clients du service de rapport en signalant des problèmes, demandant des informations, un accès ou d'autres services. La prestation du service à la clientèle par le biais de multiples canaux, notamment humain, numérique, en libre service et automatisé. |
|
Niveau apporté: 2 | Répond aux demandes de service courantes en fournissant des informations permettant l'exécution. Alloue rapidement les appels non résolus, le cas échéant. Tenir des registres, informer les utilisateurs sur le processus et informer les personnes concernées des mesures prises. |
[0] Gestion des incidentsLe traitement et la coordination des réponses appropriées et opportunes aux rapports d'incident, notamment la canalisation des demandes d'aide vers les fonctions appropriées pour la résolution, le suivi des activités de résolution et la tenue au courant des progrès des clients en matière de restauration du service. |
|
Niveau apporté: 3 | En suivant les procédures convenues, identifie, enregistre et classe les incidents. Recueille des informations pour permettre la résolution des incidents et affecte rapidement les incidents, le cas échéant. Tient des registres et informe les personnes concernées des mesures prises. |
[0] Sécurité de l'informationLa sélection, la conception, la justification, la mise en œuvre et le fonctionnement de contrôles et de stratégies de gestion visant à maintenir la sécurité, la confidentialité, l’intégrité, la disponibilité, la responsabilité et la conformité des systèmes d’information à la législation, à la réglementation et aux normes applicables. |
|
Niveau apporté: 4 | Explique l’objet des contrôles de sécurité physiques, procéduraux et techniques élémentaires et fournit des conseils et des indications sur leur application et leur fonctionnement. Effectue des évaluations des risques de sécurité, des vulnérabilités et des répercussions sur l'entreprise pour les systèmes d'information de complexité moyenne. Enquête sur les attaques présumées et gestion des incidents de sécurité. Utilise la médecine légale, le cas échéant. |
[0] Gestion de l'infrastructure ITL'exploitation et le contrôle de l'infrastructure informatique (comprenant du matériel physique ou virtuel, des logiciels, des services réseau et du stockage de données), soit sur site, soit fournis en tant que services cloud), nécessaires pour répondre aux besoins en matière de systèmes d'information d'une entreprise. Comprend la préparation à des services nouveaux ou modifiés, le fonctionnement du processus de changement, le respect des normes réglementaires, juridiques et professionnelles, la construction et la gestion de systèmes et de composants dans des environnements informatiques virtualisés et en nuage, ainsi que la surveillance de la performance des systèmes et des services en relation avec leur contribution à la performance des entreprises, leur sécurité et leur durabilité. Application d'outils de gestion d'infrastructure pour automatiser le provisionnement, les tests, le déploiement et la surveillance des composants d'infrastructure. |
|
Niveau apporté: 2 | Exécute les procédures opérationnelles convenues de routine. Contribue à la maintenance, à l'installation et à la résolution de problèmes. |
[0] Administration de la sécuritéLa fourniture de services de gestion et d’administration de la sécurité opérationnelle. Cela inclut généralement l’autorisation et la surveillance de l’accès aux installations ou infrastructures informatiques, l’enquête sur les accès non autorisés et le respect de la législation applicable. |
|
Niveau apporté: 2 | Reçoit et répond aux demandes habituelles de support à la sécurité. Tient des registres et informe les personnes concernées des mesures prises. Participer à l'enquête et à la résolution de problèmes liés aux contrôles d'accès et aux systèmes de sécurité. |
[0] Gestion des niveaux de serviceLa planification, la mise en œuvre, le contrôle, l'examen et l'audit de la fourniture de services, afin de répondre aux besoins opérationnels des clients. Cela inclut la négociation, la mise en œuvre et le suivi des accords sur les niveaux de service, ainsi que la gestion continue des installations opérationnelles pour fournir les niveaux de service convenus, en cherchant continuellement et de manière proactive à améliorer les objectifs de prestation de services et de durabilité. |
|
Niveau apporté: 3 | Surveille les indicateurs de performance de la prestation de services et assure la liaison avec les gestionnaires et les clients pour s'assurer que les accords de niveau de service ne sont pas violés sans que les parties prenantes aient la possibilité de planifier une détérioration du service. |
Stéphane JORET
Président de Liscience, consultant, formateur et conférencier
Spécialiste de l’IT depuis 1990, Stéphane est le seul expert contributeur en France à la rédaction d’ITIL® 4. Il intervient en France et à l’étranger pour des missions de conseil en management des services et en gestion des actifs informatiques. Formateur ITIL accrédité depuis 2009, il créé ses formations et les anime en puisant des anecdotes pédagogiques dans sa vie de consultant. Conférencier, il aime transmettre pour susciter l’enthousiasme.
Réalisations professionnelles :
Stéphane est certifié
Date | Stagiaire | Note | Commentaire concernant le formateur | Formation |
06/08/2022 | Ne souhaite pas être identifié(e) | ![]() |
Le formateur très présent dans le sujet et très clair. | |
04/08/2022 | Ne souhaite pas être identifié(e) | ![]() |
bonne elocution |