[wpms_breadcrumb reverse="0"]
Normes ISO 2000

ISO 27002:2013 Foundation : les meilleures pratiques de la gestion de la sécurité des systèmes d’information

Reference : ISO27002

3

jours
- 2090 € HT
Télécharger la fiche
Prochaines sessions
ISO 27002:2013 Foundation : les meilleures pratiques de la gestion de la sécurité des systèmes d’information
Objectifs

  • Se familiariser avec le cadre de référence ISO 27000, ses processus et ses exigences
  • Découvrir les bonnes pratiques pour la sécurité des systèmes d’information
  • Comprendre le processus de certification ISO 27000
  • Se préparer à la certification ISO/IEC 27002 Foundation de l’EXIN

Pré requis

  • Aucun

Modalités et délais d’accès

Bulletin d'inscription à retourner complété

Pré-inscription

Programmes de ISO 27002:2013 Foundation : les meilleures pratiques de la gestion de la sécurité des systèmes d’information

Cette formation prépare au passage de l’examen dans le cadre du cursus de certification ISO/IEC 27002 (ISFS) Foundation. La certification n’est pas incluse dans la formation. 

Normes ISO 27000 et certification associée:

  • Introduction aux systèmes de management et à la gestion des risques
  • Origine, concepts et terminologie des systèmes de management
  • Processus de certification ISO 27001

Exigence et mise en œuvre d’ISO 27001

  • Norme ISO 27001, SMSI, PDCA, traçabilité, inventaire des actifs, appréciation et traitement des risques
  • Thèmes principaux de la norme ISO 27002
  • Démarche d’audit ISO 19011 pour audits 27001

Concepts et bonnes pratiques en sécurité de l’information:

  • Sécurité de l’information
  • Concept d’information
  • Valeur de l’information
  • Critères de fiabilité de l’information

Menaces et risques:

  • Hacking et fishing
  • Mesures de sécurité préventives, répressives et correctives
  • Evaluation des risques
  • Stratégie de gestion

Organisation de la sécurité:

  • Système de management de la sécurité
  • Gestion des incidents de sécurité

Systèmes de mesure:

  • Importance des mesures
  • Mesures physiques: authentification, biométrie, politique de nettoyage des bureaux
  • Mesures techniques : authentification numérique et gestion des accès, Firewall, PKI, VPN, Backup
  • Mesures organisationnelles : Elaboration et gestion du plan de continuité des activités (PCA), PRA, gestion du changement

Respect de la réglementation:

  • Audit
  • Code de pratique
  • Gestion de la conformité

Règlement de sécurité pour le gouvernement et pour des informations pour le gouvernement:

  • Législation sur la protection des données personnelles
  • Législation sur la criminalité informatique