Académie ES3I

Information Security Foundation based on ISO/IEC 27001

La sécurité de l’information – une activité essentielle pour toutes les entreprises! 

DESCRIPTION DU COURS
Clientèle cible
  • Tous les membres de l’organisation qui traitent des informations 
  • Entrepreneurs de petites entreprises indépendantes pour lesquels une connaissance de base de la sécurité de l’information est nécessaire 
  • Bon début pour les nouveaux professionnels de la sécurité de l’information 
Prérequis

Aucun 

Langue

Matériel : Anglais 

Formation : Anglais et français 

Examen : Anglais et français 

Durée

14 heures 

Examen et certification

Nom de la certification : EXIN Information Security Foundation basé sur la norme ISO/IEC 27001 

Examen inclus : Oui 

Disponibilité de crédits de développement professionnel : Non 

Déroulement de la formation

Classe virtuelle : Oui 

Classe privée (en entreprise) : Oui 

Formation Privée

Contactez-nous pour connaître les prochaines dates https://es3i.com/nous-contacter/  

Information Security Foundation based on ISO/IEC 27001

La sécurité de l’information est la protection des informations contre un large éventail de menaces afin d’assurer la continuité des activités, de minimiser les risques commerciaux et de maximiser le retour sur investissement et les opportunités commerciales. 

La sécurité de l’information gagne en importance dans le monde des technologies de l’information (TI). La mondialisation de l’économie conduit à un échange d’informations sans cesse croissant entre les organisations (leurs employés, clients et fournisseurs) et à une explosion de l’utilisation des ordinateurs et des appareils informatiques en réseau. 

La norme internationale pour la gestion de la sécurité de l’information ISO / IEC 27001 est une norme largement respectée et référencée et fournit un cadre pour l’organisation et la gestion d’un programme de sécurité de l’information. La mise en œuvre d’un programme basé sur cette norme servira bien une organisation dans son objectif de répondre à de nombreuses exigences rencontrées dans l’environnement d’exploitation complexe d’aujourd’hui. Une bonne compréhension de cette norme est importante pour le développement personnel de chaque professionnel de la sécurité de l’information. 

Dans les modules de sécurité de l’information d’EXIN, la définition suivante est utilisée: La sécurité de l’information concerne la définition, la mise en œuvre, la maintenance, la conformité et l’évaluation d’un ensemble cohérent de contrôles (mesures) qui garantissent la disponibilité, l’intégrité et la confidentialité des informations (manuelles et automatisées) la fourniture. 

PROCHAINES COHORTES

La liste des prochaines sessions pour cette formation est affichée ci-après.

Veuillez noter que vous pouvez communiquer avec nous si vous avez des besoins spécifiques. Nous pouvons organiser des sessions en fonction de vos besoins et paramètres.

Aucun Événèment n’est actuellement à l’horaire

PROCHAINES COHORTES

La liste des prochaines sessions pour cette formation est affichée ci-après.

Veuillez noter que vous pouvez communiquer avec nous si vous avez des besoins spécifiques. Nous pouvons organiser des sessions en fonction de vos besoins et paramètres.

Aucun Événèment n’est actuellement à l’horaire

Description

EXIN Information Security Foundation basé sur la norme ISO/IEC 27001 est une certification de base. Elle valide des connaissances professionnelles sur : 

  • Information et sécurité : les concepts, la valeur de l’information et l’importance de la fiabilité 
  • Menaces et risques : les concepts de menace et de risque, et la relation entre les menaces et la fiabilité 
  • Approche et organisation : la politique de sécurité et la configuration de la sécurité de l’information incluant les composants de l’organisation de la sécurité et de la gestion des incidents (de sécurité) 
  • Mesures : l’importance des mesures de sécurité, notamment physiques, techniques et organisationnelles 
  • Lois et réglementations : leur importance et leur impact 
  • Information et sécurité 
    • Expliquer la différence entre une donnée et une information. 
    • Décrire le support de stockage qui fait partie de l’infrastructure de base. 
    • Décrire la valeur des données/de l’information pour les organisations. 
    • Décrire comment la valeur des données/de l’information peut influencer les organisations. 
    • Expliquer comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information. 
    • Nommer les critères de fiabilité de l’information. 
    • Décrire les critères de fiabilité de l’information. 
  • Menaces et risques 
    • Expliquer les concepts de menace, de risque et d’analyse des risques. 
    • Expliquer la relation entre une menace et un risque. 
    • Décrire divers types de menaces. 
    • Décrire divers types de préjudices. 
    • Décrire diverses stratégies de gestion des risques. 
    • Relations entre les menaces, les risques et la fiabilité de l’information 
    • Reconnaître des exemples de divers types de menaces. 
    • Décrire les effets des divers types de menaces sur l’information et le traitement de l’information. 
  • Approche et organisation 
    • Donner un aperçu des objectifs et du contenu d’une politique de sécurité. 
    • Donner un aperçu des objectifs et du contenu d’une organisation de la sécurité. 
    • Expliquer l’importance d’un code de conduite. 
    • Expliquer l’importance de la propriété. 
    • Nommer les rôles les plus importants dans l’organisation de la sécurité de l’information. 
    • Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises. 
    • Donner des exemples d’incidents de sécurité. 
    • Expliquer les conséquences de l’absence de signalement d’incidents de sécurité. 
    • Expliquer ce qu’implique le processus d’escalade des incidents (au niveau fonctionnel et hiérarchique). 
    • Décrire les effets du processus d’escalade des incidents au sein de l’organisation. 
    • Expliquer ce qu’est le cycle de vie d’un incident. 
  • Mesures 
    • Décrire diverses façons de structurer ou d’organiser des mesures de sécurité. 
    • Donner des exemples pour chaque type de mesure de sécurité. 
    • Expliquer la relation entre les risques et les mesures de sécurité. 
    • Expliquer l’objectif de la classification des informations. 
    • Décrire l’effet de la classification. 
    • Donner des exemples de mesures de sécurité physiques. 
    • Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes. 
    • Donner des exemples de mesures de sécurité techniques. 
    • Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes. 
    • Comprendre les concepts de cryptographie, de signature numérique et de certificat. 
    • Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement). 
    • Nommer divers types de logiciels malveillants. 
    • Décrire les mesures pouvant être utilisées contre les logiciels malveillants. 
    • Donner des exemples de mesures de sécurité organisationnelles. 
    • Décrire les dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes. 
    • Décrire les mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe. 
    • Décrire les principes de la gestion de l’accès. 
    • Décrire les concepts d’identification, d’authentification et d’autorisation. 
    • Expliquer l’importance d’une Gestion de la continuité des affaires correctement établie pour une organisation. 
    • Établir clairement l’importance de la pratique d’exercices. 
  • Lois et réglementations 
    • Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information. 
    • Donner des exemples de lois relatives à la sécurité de l’information. 
    • Donner des exemples de réglementations relatives à la sécurité de l’information. 
    • Indiquer d’éventuelles mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations. 

À travers la formation, les concepts de base de la sécurité de l’information et leurs relations sont testés. L’un des objectifs de ce module est de faire prendre conscience que l’information est précieuse et vulnérable, et d’apprendre quelles mesures sont nécessaires pour protéger l’information. 

Aucun matériel additionnel nécessaire. 

Examen :  

  • 40 questions à choix multiples 
  • Aucune documentation permise 
  • Note de passage de 65 % (26/40) 
  • Durée de 60 minutes 

Exigences pour la certification :  

  • Réussite de l’examen EXIN Information Security Foundation basé sur la norme ISO/IEC 27001 de EXIN 

Description

EXIN Information Security Foundation basé sur la norme ISO/IEC 27001 est une certification de base. Elle valide des connaissances professionnelles sur : 

  • Information et sécurité : les concepts, la valeur de l’information et l’importance de la fiabilité 
  • Menaces et risques : les concepts de menace et de risque, et la relation entre les menaces et la fiabilité 
  • Approche et organisation : la politique de sécurité et la configuration de la sécurité de l’information incluant les composants de l’organisation de la sécurité et de la gestion des incidents (de sécurité) 
  • Mesures : l’importance des mesures de sécurité, notamment physiques, techniques et organisationnelles 
  • Lois et réglementations : leur importance et leur impact 
  • Information et sécurité 
    • Expliquer la différence entre une donnée et une information. 
    • Décrire le support de stockage qui fait partie de l’infrastructure de base. 
    • Décrire la valeur des données/de l’information pour les organisations. 
    • Décrire comment la valeur des données/de l’information peut influencer les organisations. 
    • Expliquer comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information. 
    • Nommer les critères de fiabilité de l’information. 
    • Décrire les critères de fiabilité de l’information. 
  • Menaces et risques 
    • Expliquer les concepts de menace, de risque et d’analyse des risques. 
    • Expliquer la relation entre une menace et un risque. 
    • Décrire divers types de menaces. 
    • Décrire divers types de préjudices. 
    • Décrire diverses stratégies de gestion des risques. 
    • Relations entre les menaces, les risques et la fiabilité de l’information 
    • Reconnaître des exemples de divers types de menaces. 
    • Décrire les effets des divers types de menaces sur l’information et le traitement de l’information. 
  • Approche et organisation 
    • Donner un aperçu des objectifs et du contenu d’une politique de sécurité. 
    • Donner un aperçu des objectifs et du contenu d’une organisation de la sécurité. 
    • Expliquer l’importance d’un code de conduite. 
    • Expliquer l’importance de la propriété. 
    • Nommer les rôles les plus importants dans l’organisation de la sécurité de l’information. 
    • Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises. 
    • Donner des exemples d’incidents de sécurité. 
    • Expliquer les conséquences de l’absence de signalement d’incidents de sécurité. 
    • Expliquer ce qu’implique le processus d’escalade des incidents (au niveau fonctionnel et hiérarchique). 
    • Décrire les effets du processus d’escalade des incidents au sein de l’organisation. 
    • Expliquer ce qu’est le cycle de vie d’un incident. 
  • Mesures 
    • Décrire diverses façons de structurer ou d’organiser des mesures de sécurité. 
    • Donner des exemples pour chaque type de mesure de sécurité. 
    • Expliquer la relation entre les risques et les mesures de sécurité. 
    • Expliquer l’objectif de la classification des informations. 
    • Décrire l’effet de la classification. 
    • Donner des exemples de mesures de sécurité physiques. 
    • Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes. 
    • Donner des exemples de mesures de sécurité techniques. 
    • Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes. 
    • Comprendre les concepts de cryptographie, de signature numérique et de certificat. 
    • Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement). 
    • Nommer divers types de logiciels malveillants. 
    • Décrire les mesures pouvant être utilisées contre les logiciels malveillants. 
    • Donner des exemples de mesures de sécurité organisationnelles. 
    • Décrire les dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes. 
    • Décrire les mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe. 
    • Décrire les principes de la gestion de l’accès. 
    • Décrire les concepts d’identification, d’authentification et d’autorisation. 
    • Expliquer l’importance d’une Gestion de la continuité des affaires correctement établie pour une organisation. 
    • Établir clairement l’importance de la pratique d’exercices. 
  • Lois et réglementations 
    • Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information. 
    • Donner des exemples de lois relatives à la sécurité de l’information. 
    • Donner des exemples de réglementations relatives à la sécurité de l’information. 
    • Indiquer d’éventuelles mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations. 

À travers la formation, les concepts de base de la sécurité de l’information et leurs relations sont testés. L’un des objectifs de ce module est de faire prendre conscience que l’information est précieuse et vulnérable, et d’apprendre quelles mesures sont nécessaires pour protéger l’information. 

Aucun matériel additionnel nécessaire. 

Examen :  

  • 40 questions à choix multiples 
  • Aucune documentation permise 
  • Note de passage de 65 % (26/40) 
  • Durée de 60 minutes 

Exigences pour la certification :  

  • Réussite de l’examen EXIN Information Security Foundation basé sur la norme ISO/IEC 27001 de EXIN 

POUR TOUTE QUESTION

CONTACTEZ UN FORMATEUR

Nos formateurs sont reconnus comme des leaders d’opinion et, à ce titre, contribuent aux programmes d’études basés sur les « meilleures pratiques ».