Plan du cours

Le programme comprend les objectifs de la formation, les détails des modules et une liste de lectures recommandées :

Le dernier syllabus

1. Information Security Management Principes

    Identifier les définitions, la signification et l'utilisation des concepts et des termes dans le cadre de la gestion de la sécurité de l'information. Expliquer la nécessité et les avantages de la sécurité de l'information.

2. Risque lié à l'information

    Décrire les menaces et les vulnérabilités des systèmes d'information Décrire les processus de compréhension et de gestion des risques liés aux systèmes d'information - stratégiques, tactiques, opérationnels.

3. Cadre de sécurité de l'information

    Expliquer comment la gestion des risques doit être mise en œuvre dans une organisation La gestion de la sécurité de l'information par l'organisation La politique, les normes et les procédures de l'organisation La gouvernance de la sécurité de l'information Mise en œuvre de la sécurité de l'information Gestion des incidents de sécurité
Interpréter les principes généraux du droit, de la juridiction et des sujets connexes dans la mesure où ils ont une incidence sur la gestion de la sécurité de l'information.
  • Normes et procédures communes et établies qui ont une incidence directe sur la gestion de la sécurité de l'information
  • 4. Cycle de vie de la sécurité
  • L'importance et la pertinence du cycle de vie de l'information Les étapes du cycle de vie de l'information Le cycle de vie du processus de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture,   ;Agile développement,  continuité et fiabilité des services) l'importance de processus d'audit et de révision techniques appropriés, d'un contrôle efficace des modifications et de la gestion de la configuration les risques pour la sécurité engendrés par le développement et le soutien des systèmes

      5. Contrôles de sécurité des procédures/personnes

    Les risques pour la sécurité de l'information impliquant des personnes (culture organisationnelle de la sécurité) les contrôles d'accès des utilisateurs qui peuvent être utilisés pour gérer ces risques.

      6. Contrôles de sécurité techniques

    les contrôles techniques qui peuvent être utilisés pour assurer la protection contre les logiciels malveillants les principes de sécurité de l'information associés aux réseaux et systèmes de communication sous-jacents. les points d'entrée dans les réseaux et les techniques d'authentification associées le rôle de la cryptographie dans la sécurité des réseaux

      les questions de sécurité de l'information relatives aux services à valeur ajoutée qui utilisent les réseaux et les systèmes de communication sous-jacents
    les questions de sécurité de l'information relatives aux organisations qui utilisent des installations d'informatique en nuage (cloud computing)
  • les systèmes d'exploitation, les systèmes de gestion de bases de données et de fichiers, les systèmes de réseaux et les systèmes d'applications et leur application à l'infrastructure informatique
  • 7. Contrôles de sécurité physique et environnementale
  • Aspects physiques de la sécurité dans les défenses multicouches Risques environnementaux
  • 8. Reprise après sinistre et continuité des activités Management

      Différences entre la continuité des activités et la reprise après sinistre, et nécessité de ces deux types d'activités

    9. Autres aspects techniques

      la compréhension des principes et des pratiques courantes, y compris les contraintes et obligations juridiques, afin de pouvoir contribuer de manière appropriée aux enquêtes le rôle de la cryptographie dans la protection des systèmes et des biens, y compris la connaissance des normes et pratiques pertinentes

      ;

      NobleProg est un BCS fournisseur de formation accrédité.

    Ce cours sera dispensé par un formateur expert de NobleProg approuvé par BCS.

    Le prix comprend la fourniture du syllabus complet du cours par un formateur BCS agréé et l'examen BCS CISMP qui peut être passé à distance pendant votre temps libre et est surveillé de manière centralisée par BCS). Sous réserve de réussite à l'examen (à choix multiples, nécessitant un score d'au moins 65%), les participants détiendront le BCS Foundation Certificate in Information Security Management Principles (CISMP) accrédité.

    Pré requis

    Il n'y a pas de conditions d'admission formelles, mais le candidat doit avoir des connaissances de base en informatique et être conscient des questions liées aux activités de contrôle de la sécurité.

     21 heures

    Nombre de participants



    Prix par participant

    Nos Clients témoignent (3)

    Cours Similaires

    BCS Practitioner Certificate in Data Protection

    35 heures

    BCS Foundation Certificate in Information Security Management Principles (CISMP) 4 day

    28 heures

    BCS Practitioner Certificate in Information Assurance Architecture (CIAA)

    35 heures

    CISA - Certified Information Systems Auditor

    28 heures

    Catégories Similaires