Plan du cours

Le programme d'études comprend les objectifs de formation, des détails sur les modules et une liste de lecture recommandée :

Le dernier programme d'études

1. Principes de la gestion de la sécurité de l'information

  • Identifier les définitions, les significations et l'utilisation des concepts et des termes liés à la gestion de la sécurité de l'information.
  • Expliquer la nécessité et les avantages de la sécurité de l'information

2. Risque d'information

  • Décrire les menaces pesant sur les systèmes d'information et leurs vulnérabilités.
  • Expliquer les processus pour comprendre et gérer le risque lié aux systèmes d'information - stratégique, tactique, opérationnel

3. Cadre de la sécurité de l'information

  • Expliquer comment la gestion des risques devrait être mise en œuvre au sein d'une organisation
    • La gestion de la sécurité de l'information par l'organisation
    • Politiques, normes et procédures organisationnelles
    • Gouvernance de la sécurité de l'information
    • Mise en œuvre de la sécurité de l'information
    • Gestion des incidents de sécurité
  • Interpréter les principes généraux du droit, de la juridiction et des sujets connexes affectant la gestion de la sécurité de l'information.
  • Normes et procédures courantes et établies qui ont une incidence directe sur la gestion de la sécurité de l'information

4. Cycle de vie de la sécurité

  • L'importance et la pertinence du cycle de vie de l'information.
  • Les étapes du cycle de vie de l'information.
  • Le processus de cycle de vie de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture, développement Agile, continuité et fiabilité des services).
  • L'importance des processus d'audit technique appropriés et des revues, ainsi que celle du contrôle efficace des modifications et de la gestion de la configuration.
  • Les risques pour la sécurité liés au développement et à l'assistance des systèmes

5. Contrôles de sécurité procéduraux/individuels

  • Les risques pour la sécurité de l'information impliquant les personnes (culture organisationnelle de la sécurité).
  • Contrôles d'accès utilisateur qui peuvent être utilisés pour gérer ces risques.

6. Contrôles de sécurité techniques

  • Contrôles techniques pouvant être utilisés pour garantir la protection contre les logiciels malveillants.
  • Principes de sécurité de l'information associés aux réseaux et systèmes de communication sous-jacents
    • Points d'entrée dans les réseaux et techniques d'authentification associées
    • Le rôle de la cryptographie dans la sécurité des réseaux.
  • Problèmes de sécurité de l'information liés aux services à valeur ajoutée utilisant les réseaux et systèmes de communication sous-jacents.
  • Problèmes de sécurité de l'information liés aux organisations qui utilisent des infrastructures cloud.
  • Systèmes d'exploitation, bases de données et systèmes de gestion de fichiers, systèmes réseau et applications, et leur application à l'infrastructure informatique

7. Contrôles de sécurité physique et environnementale

  • Aspects physiques de la sécurité dans des défenses multi-couches.
  • Risques environnementaux

8. Récupération après sinistre et gestion de la continuité d'activité

  • Differences entre et nécessité de la continuité d'activité et de la récupération après sinistre.

9. Autres aspects techniques

  • Compréhension des principes et pratiques courantes, y compris toute contrainte ou obligation légale, afin de pouvoir contribuer de manière appropriée aux enquêtes.
  • Le rôle de la cryptographie dans la protection des systèmes et des actifs, y compris une connaissance des normes et pratiques pertinentes.

NobleProg est un fournisseur de formation accrédité par le BCS.

Ce cours sera dispensé par un formateur expert de NobleProg approuvé par le BCS.

Le prix comprend la livraison du programme complet du cours par un formateur approuvé par le BCS et l'examen BCS CISMP (qui peut être passé à distance, dans votre propre temps, et est surveillé de manière centralisée par le BCS). Sujet au succès de l'examen (à choix multiples, nécessitant un score d'au moins 65% pour réussir), les participants obtiendront le certificat d'accréditation du BCS en Principes de gestion de la sécurité de l'information (CISMP).

Pré requis

Il n'y a pas de conditions d'entrée formelles, cependant le candidat doit avoir des connaissances de base en informatique et être conscient des problèmes liés aux activités de contrôle de la sécurité.

 21 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires