Retour en haut de la page

ISO27001 - ISO27005 Fondamentaux de la gestion des risques pesant sur le Système d’Information

2 jours - 14 heures

Objectifs

Ce cours permet aux stagiaires de découvrir les normes ISO 27001/27002 et ISO 27005, et d’être en mesure de pouvoir comprendre les enjeux de sécurité et intervenir concrètement sur des problématiques liées au management de la sécurité de l’information et de la gestion et l’analyse des risques sur le système d’information dans l’entreprise. Les participants découvriront aussi les bonnes pratiques de management de la sécurité de l’information et son articulation avec la gestion des risques. Cette information /formation à la maitrise/gestion des risques s’inscrit parfaitement dans le cadre d’un processus d’implémentation d’un système de management de la sécurité de l’information dans le respect de la norme ISO 27001, en s’appuyant sur une analyse de risques selon la norme ISO 27005 et en mettant en œuvre les normes ISO 27002 et 27004

Participants

Toute personne devant réaliser une appréciation portant en particulier sur les risques en termes de sécurité informatique. Cette formation peut s’inscrire dans le cadre d'un processus d'implémentation de la norme ISO 2700Cette formation convient aux RSSI et aux consultants en SSI. Une connaissance des fondamentaux de l’informatique est nécessaire afin de suivre cette formation.

Prérequis

Pas de prérequis pour cette formation

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Remarques

 

Certification

 

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.

Méthodes d'évaluation des acquis

Exercices individuels et collectifs durant la formation. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis de fin de stage sont adressées avec la facture.

Programme

Principes fondamentaux de la sécurité des systèmes d’information

  • La réglementation s’imposant au traitement de l’information
  • Les autorités de tutelle

Les normes «technologies de l’information-techniques de sécurité»

  • L’articulation de ces normes

Cadre normatif et réglementaire de la norme ISO 27001

  • Le Système de Management de la Sécurité de l’Information (SMSI), but du SMSI, pourquoi un SMSI?
  • Les grandes étapes dans la mise en place d’un SMSI au sein d’une entreprise/organisme
  • établissement et management d’un SMSI,
  • responsabilité de la direction,
  • audits internes du SMSI,
  • revue de direction du SMSI,
  • amélioration du SMSI.
  • Découpage des étapes de mise en place et d’exploitation du SMSI
  • Phase PLANIFIER (Plan)
  • Phase DEPLOYER (Do)
  • Phase CONTROLER (Check)
  • Phase AGIR (Act)

L’articulation SMSI et ISO 27005

  • Cadre normatif et réglementaire de la norme ISO 27005
  • Les grandes lignes de la norme ISO 27005
  • Etablissement du contexte
  • Appréciation des risques en sécurité de l’information de traitement des risques en sécurité de l’information
  • Acceptation des risques en sécurité de l’information
  • Communication et concertation relatives aux risques en sécurité de l’information
  • Surveillance et revue du risque en sécurité de l’information l’articulation de la norme ISO 27005 avec la norme ISO 27001

L’étude de sécurité

  • La modélisation d’une étude de sécurité

Les bonnes pratiques, les outils mettant en œuvre la norme ISO 27005

  • Présentation de la méthode EBIOS 2010
  • La documentation issue de l’étude de sécurité EBIOS.
Datadock Microsoft TOSA Certification Robert Samsung partners

Grand-Est (Bar le duc, Chalons en champagne, Colmar, Epinal, Metz, Mulhouse, Nancy, Reims, Strasbourg, Troyes) Nouvelle-Aquitaine (Agen, Angouleme, Biarritz, Bordeaux, Brive, Compiegne, La rochelle, Limoges, Niort, Pau, Perigueux, Poitiers) Auvergne-Rhônes-Alpes (Annecy, Bourg en bresse, Chambery, Clermont ferrand, Grenoble, Lyon bron, Lyon masset, Lyon vendome, Saint etienne, Valence) Normandie (Caen, Le havre, Rouen) Bourgogne-Franche-Comté (Auxerre, Belfort, Dijon, Sens) Bretagne (Brest, Rennes) Centre-Val-de-Loire (Blois, Bourges, Chartres, Chateauroux, Orleans, Tours) Corse (Ajaccio, Bastia) Île de France (Aulnay sous bois, Groupe, La defense courbevoie, Nanterre, Paris nation, Paris ternes, Poissy) Occitanie (Cahors, Castres, Montauban, Montpellier, Narbonne, Nimes, Pamiers, Perpignan, Rodez, Toulouse) Pays de la Loire (La roche sur yon, Le mans, Montaigu, Nantes) Hauts de France (Amiens, Lille, Roubaix, Soissons) Provence-Alpes-Côte d'Azur (Aix en provence, Avignon, Marseille, Nice)