Pitch |
Les normes ISO/IEC 27001 et ISO/IEC 27002 sont les plus reconnues dans le domaine de la sécurité des systèmes d'information. Cette formation vous apporte les bases indispensables à leur compréhension. Le prix de la certification est inclus. Vidéos en français. Slides, quiz, examens blancs, vocabulaire en français. Seule la certification ISO/IEC 27001 fondation est comprise. |
Résumé |
Cette formation vous apportera toutes les bases de la mise en oeuvre de la sécurité des systèmes d'information. Votre formation :
|
Timing de la formation |
Durée effective:21 heure(s) décomposée(s) en 9 heures de vidéo HD (environ 15h de formation) + examen 30 questions + lectures complémentaires.
La certification est incluse dans le prix . Vous disposez de 25 jours pour passer votre certification |
Mode |
Digital-learning |
Objectifs |
|
Public |
|
1. Information et sécurité
1.1 Le concept d’information
- Différence entre une donnée et une information
- Support de stockage qui fait partie de l’infrastructure de base
1.2 Valeur de l’information
- Valeur des données/de l’information pour les organisations
- Comment la valeur des données/de l’information peut influencer les organisations
- Comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information
1.3 Critères de fiabilité
- Critères de fiabilité de l’information
- Description des critères de fiabilité de l’information
2. Menaces et risques
2.1 Menaces et risques
- Menace, de risque et d’analyse des risques
- Relation entre une menace et un risque
- Divers types de menaces
- Divers types de préjudices
- Stratégies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilité de l’information.
- Reconnaître les exemples de divers types de menaces
- Effets des divers types de menaces sur l’information et le
traitement de l’information
3. Approche et organisation
3.1 Politique de sécurité et organisation de la sécurité
- Aperçu des objectifs et du contenu d’une politique de sécurité
- Aperçu des objectifs et du contenu d’une organisation de la sécurité
3.2 Composantes
- Importance d’un code de conduite
- Importance de la propriété
- Rôles les plus importants dans l’organisation de la sécurité de l’information
3.3 Gestion des incidents
- Manière dont les incidents de sécurité sont signalés et informations requises
- Exemples d’incidents de sécurité
- Conséquences de l’absence de signalement d’incidents de sécurité
- Implications du processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
- Effets du processus d’escalade des incidents au sein de l’organisation
- Cycle de vie d’un incident
4. Mesures
4.1 Importance des mesures
- Façons de structurer ou d’organiser des mesures de sécurité
- Exemples pour chaque type de mesure de sécurité
- Relation entre les risques et les mesures de sécurité
- Objectif de la classification des informations
- Effet de la classification
4.2 Mesures de sécurité physiques
- Exemples de mesures de sécurité physiques
- Risques impliqués par des mesures de sécurité physiques insuffisantes
4.3 Mesures techniques
- Exemples de mesures de sécurité techniques
- Risques impliqués par des mesures de sécurité techniques insuffisantes
- Concepts de cryptographie, de signature numérique et de certificat
- Etapes des opérations bancaires en ligne (PC, site Internet, paiement)
- Types de logiciels malveillants
- Mesures pouvant être utilisées contre les logiciels malveillants
4.4 Mesures organisationnelles
- Exemples de mesures de sécurité organisationnelles
- Dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
- Mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
- Principes de la gestion de l’accès
- Concepts d’identification, d’authentification et d’autorisation
- Importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
- Importance de la pratique d’exercices
5. Lois et réglementations
5.1 Lois et réglementations
- Pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
- Exemples de lois relatives à la sécurité de l’information
- Réglementations relatives à la sécurité de l’information
- Mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations
Pré-requis |
Aucun pré-requis |
||||||
Prix public |
|
Description | Niveau 1 | Niveau 2 | Niveau 3 | Niveau 4 | Niveau 5 | Niveau 6 | Niveau 7 |
SFIA7>Strategie et architecture>Strategie de l'information | |||||||
[SCTY] Sécurité de l'information | |||||||
SFIA7>Livraison et exploitation>Exploitation des services | |||||||
[SCAD] Administration de la sécurité | |||||||
[0] Sécurité de l'informationLa sélection, la conception, la justification, la mise en œuvre et le fonctionnement de contrôles et de stratégies de gestion visant à maintenir la sécurité, la confidentialité, l’intégrité, la disponibilité, la responsabilité et la conformité des systèmes d’information à la législation, à la réglementation et aux normes applicables. |
|
Niveau apporté: 4 | Explique l’objet des contrôles de sécurité physiques, procéduraux et techniques élémentaires et fournit des conseils et des indications sur leur application et leur fonctionnement. Effectue des évaluations des risques de sécurité, des vulnérabilités et des répercussions sur l'entreprise pour les systèmes d'information de complexité moyenne. Enquête sur les attaques présumées et gestion des incidents de sécurité. Utilise la médecine légale, le cas échéant. |
[0] Administration de la sécuritéLa fourniture de services de gestion et d’administration de la sécurité opérationnelle. Cela inclut généralement l’autorisation et la surveillance de l’accès aux installations ou infrastructures informatiques, l’enquête sur les accès non autorisés et le respect de la législation applicable. |
|
Niveau apporté: 2 | Reçoit et répond aux demandes habituelles de support à la sécurité. Tient des registres et informe les personnes concernées des mesures prises. Participer à l'enquête et à la résolution de problèmes liés aux contrôles d'accès et aux systèmes de sécurité. |
Anciennement directeur de la MOA d'un ETI dans la santé et ancien DSI d'une grande administration.
Marc-Noël a 20 ans d'expérience de directeur opérationnel, et 15 ans d'expérience en tant que formateur. Il a mis en oeuvre les référentiels qu'il enseigne de façon opérationnelle.
- Agilité d'entreprise
- Digitalisation des processus clé de l'entreprise
- Amélioration des processus et Business Process Reengineering
- Agilisation des développements IT
- Mise oeuvre de gestion de portefeuille
- Déploiement de gestion de programmes/projets dans toute l'entreprise
- Organisation de l'IT-delivery autour des meilleures pratiques ITIL
- Pilotage de la DSI et gouvernance des systèmes d'information
- Plans stratégiques IT
- Direction de programmes
Marc-Noël forme des professionnels depuis 2001 et intervient régulièrement dans différentes écoles (comme l'Ecole Centrale Paris). Il a formé plus de 4.000 stagiaires depuis le début de sa carrière de formateur.
Dans ses cours, il apporte de nombreux retours d'expérience opérationnels liés à ses différents postes et à ses missions de conseil.
Titulaire d'un doctorat en informatique et d'un Executive MBA, Marc-Noël accompagne également les créateurs et repreneurs d'entreprises. Il est actif dans plusieurs associations et intervient régulièrement dans des conférences sur le management et les SI.
Date | Stagiaire | Note | Commentaire concernant le formateur | Formation |
26/02/2021 | Ne souhaite pas être identifié(e) | ![]() |
Très bon formateur: explications claires | |
26/02/2021 | Ne souhaite pas être identifié(e) | ![]() |
Bien que quelques exemples auraient parfois été les bienvenus, les explications du formateur sont claires. | |
26/02/2021 | ![]() |
![]() |
Explications claires | |
25/02/2021 | Ne souhaite pas être identifié(e) | ![]() |
Les vidéos sont très bien et le cours est bien expliqué. |