Mes formations 0cercle selection

Mes formations :

Aucune formation sélectionnée

Retour en haut de la page

ISO27001 - ISO27005 Fondamentaux de la gestion des risques pesant sur le Système d'Information

2 jours - 14 heures

Objectifs

Découvrir les normes ISO 27001/27002 et ISO 27005. Comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l’information et de la gestion et l’analyse des risques sur le système d’information dans l’entreprise. Découvrir les bonnes pratiques de management de la sécurité de l’information et son articulation avec la gestion des risques.

Participants

Toute personne devant réaliser une appréciation portant en particulier sur les risques en termes de sécurité informatique. Cette formation peut s’inscrire dans le cadre d'un processus d'implémentation de la norme ISO 2700. Cette formation convient aux RSSI et aux consultants en SSI.

Prérequis

Une connaissance des fondamentaux de l’informatique est nécessaire afin de suivre cette formation.

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Remarques

Cette formation à la maitrise et à la gestion des risques s’inscrit parfaitement dans le cadre d’un processus d’implémentation d’un système de management de la sécurité de l’information dans le respect de la norme ISO 27001, en s’appuyant sur une analyse de risques selon la norme ISO 27005 et en mettant en œuvre les normes ISO 27002 et 27004.

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Accessibilité

Nous contacter

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Programme

Principes fondamentaux de la sécurité des systèmes d’information

  • La réglementation s’imposant au traitement de l’information
  • Les autorités de tutelle

Les normes «technologies de l’information-techniques de sécurité»

  • L’articulation de ces normes

Cadre normatif et réglementaire de la norme ISO 27001

  • Le Système de Management de la Sécurité de l’Information (SMSI), but du SMSI, pourquoi un SMSI?
  • Les grandes étapes dans la mise en place d’un SMSI au sein d’une entreprise/organisme
  • établissement et management d’un SMSI
  • responsabilité de la direction
  • audits internes du SMSI
  • revue de direction du SMSI
  • amélioration du SMSI
  • Découpage des étapes de mise en place et d’exploitation du SMSI
  • Phase PLANIFIER (Plan)
  • Phase DEPLOYER (Do)
  • Phase CONTROLER (Check)
  • Phase AGIR (Act)

L’articulation SMSI et ISO 27005

  • Cadre normatif et réglementaire de la norme ISO 27005
  • Les grandes lignes de la norme ISO 27005
  • Etablissement du contexte
  • Appréciation des risques en sécurité de l’information de traitement des risques en sécurité de l’information
  • Acceptation des risques en sécurité de l’information
  • Communication et concertation relatives aux risques en sécurité de l’information
  • Surveillance et revue du risque en sécurité de l’information l’articulation de la norme ISO 27005 avec la norme ISO 27001

L’étude de sécurité

  • La modélisation d’une étude de sécurité

Les bonnes pratiques, les outils mettant en œuvre la norme ISO 27005

  • Présentation de la méthode EBIOS 2010
  • La documentation issue de l’étude de sécurité EBIOS

Pour aller plus loin :

Datadock Microsoft TOSA Certification Robert

Certification Inea

Orléans, Tours, Le Mans Paris, Massy, Chartres, Bourges, Blois, Poitiers, Angoulême, Brive, Limoges

Lille, Amiens, Reims, Nancy, Strasbourg, Troyes, Châlons-en-Champagne

Bordeaux, Toulouse, Montpellier, Nimes, Pau, Nice, Marseille, Biarritz, Perpignan, Aix-en-Provence, Avignon

Lyon, Grenoble, Clermont-Ferrand, Dijon, Valence, Bourg-en-Bresse, Chambéry, Metz

Nantes Rennes Caen, Rouen Brest, La Roche-sur-Yon, Le Havre, Nanterre, Poissy

adhara France – Loging SAS - Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre-Val-de-Loire