JDN > Formations professionnelles > Management, RH, Droits > Conduite de projet > Formation ISO 27002 Foundation – Certification EXIN




Formation ISO 27002 Foundation – Certification EXINInformations pratiquesCentre de formation ORSYP

 Formation ISO 27002 Foundation – Certification EXIN


 ORSYP, Paris La defense Cedex
 Formation inter entreprise / intra entreprise


Objectif Comprendre le cadre de référence ISO 27000, ses processus et ses exigences
Prendre connaissance des bonnes pratiques en matière de sécurité des systèmes d’information
Assimiler le processus de certification ISO 27000
Se préparer à l'examen ISO/IEC 27002 Foundation de l’EXIN.
Contenu Module 1 - Introduction aux normes de la série 27000 et à la certification associée

Présentation générale du cours
Introduction aux systèmes de management et à la gestion des risques
Présentation de la norme ISO 27000 – Origine, concepts et terminologie
Présentation du processus de certification ISO 27001

Module 2 - ISO 27001 : Exigences et mise en œuvre

Présentation de la norme ISO 27001 : Notion de SMSI, de PDCA, traces ou enregistrements, inventaire des actifs, appréciation du risque, traitement du risque
Présentation des principaux thèmes couverts pas la norme ISO 27002
Présentation de la démarche d'audit ISO 19011 appliquée aux audits ISO 27001


Module 3 – Concepts et bonnes pratiques en sécurité de l’information

a. Sécurité de l’information
Sécurité de l’information
Le concept d’information
Valeur de l'information
Critères de fiabilité de l’information : Disponibilité, Continuité, Intégrité, Authenticité, Exactitude, Validité, Confidentialité …

b. Menaces et risques
Les menaces : Hacking, fishing …
Les mesures de sécurité : préventive, répressive, correctives
L'évaluation des risques (analyse de vulnérabilité et de dépendance)
Stratégie de gestion des risques

c. Approche et organisation
Mise en place d’un système de management de la sécurité
Gestion des incidents de sécurité

d. Mise en place d’un système de mesure
Importance des mesures
Mesures physiques : Authentification, biométrie, politique de nettoyage des bureaux …
Mesures techniques : Authentification numérique et gestion des accès, Firewall, PKI, VPN, Backup …
Mesures organisationnelles : Elaboration et gestion du plan de continuité des activités (PCA), PRA, gestion du changement.

e. Conformité à la réglementation
Législation publique et documentation
Audit
Code de pratique pour la sécurité de l'information
Gestion de la conformité
Règlement de sécurité pour le gouvernement et pour des informations pour le gouvernement
Législation sur la protection des données personnelles
Législation sur la criminalité informatique

Module 4 - Révisions et préparation à l’examen

Etude de cas
Questions ouvertes
Examen blanc


Module 5 - Examen
La certification est basée sur un examen QCM.

! Méthodes Pédagogique !
Chaque module est ponctué d’un exercice QCM ou d’un exercice en groupe ou d’une étude de cas.
Des QCM de révisions sont fournis chaque soir aux participants, ces derniers sont corrigés en début de journée suivante.
Niveau requis Aucun prérequis
Coût 1350 euros
Durée de la formation 3 jours

 

Mise à jour le 17 Juin 2009 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google