Plan du cours

Le programme inclut les objectifs d'entraînement, les détails des modules et une liste de lecture recommandée :

Le dernier programme

1. Principes de gestion de la sécurité des informations

  • Identifier les définitions, les significations et l'utilisation des concepts et termes dans le domaine de la gestion de la sécurité des informations.
  • Expliquer la nécessité et les avantages de la sécurité des informations.

2. Risque d'information

  • Décrire les menaces et vulnérabilités concernant les systèmes d'information.
  • Expliquer les processus pour comprendre et gérer le risque lié aux systèmes d'information - stratégique, tactique, opérationnel.

3. Cadre de sécurité des informations

  • Expliquer comment la gestion des risques devrait être mise en œuvre dans une organisation
    • Gestion de la sécurité des informations par l'organisation
    • Politique, normes et procédures organisationnelles
    • Gouvernance de la sécurité des informations
    • Mise en œuvre de la sécurité des informations
    • Gestion des incidents de sécurité
  • Interpréter les principes généraux du droit, de la juridiction et des sujets connexes tels qu'ils affectent la gestion de la sécurité des informations.
  • Normes et procédures courantes qui affectent directement la gestion de la sécurité des informations.

4. Cycle de vie de la sécurité

  • L'importance et la pertinence du cycle de vie de l'information.
  • Les étapes du cycle de vie de l'information.
  • Le processus de cycle de vie de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture, développement Agile, continuité et fiabilité des services).
  • L'importance des processus d'audit technique et de révision appropriés, du contrôle efficace des changements et de la gestion de la configuration.
  • Les risques pour la sécurité liés au développement et au soutien des systèmes.

5. Contrôles de sécurité procéduraux/personnels

  • Les risques pour la sécurité des informations impliquant les personnes (culture organisationnelle de la sécurité).
  • Les contrôles d'accès utilisateur qui peuvent être utilisés pour gérer ces risques.

6. Contrôles techniques de sécurité

  • Les contrôles techniques pouvant être utilisés pour garantir une protection contre les logiciels malveillants.
  • Principes de sécurité des informations associés aux réseaux et systèmes de communication sous-jacents
    • Points d'entrée dans les réseaux et techniques d'authentification associées
    • Le rôle de la cryptographie dans la sécurité des réseaux.
  • Problèmes de sécurité des informations liés aux services à valeur ajoutée qui utilisent les réseaux et systèmes de communication sous-jacents.
  • Problèmes de sécurité des informations liés aux organisations qui utilisent des infrastructures de cloud computing.
  • Systèmes d'exploitation, bases de données et systèmes de gestion de fichiers, systèmes réseau et applications et comment ils s'appliquent à l'infrastructure informatique.

7. Contrôles physiques et environnementaux de sécurité

  • Les aspects physiques de la sécurité dans des défenses multi-niveaux.
  • Risques environnementaux.

8. Récupération après sinistre et gestion de la continuité d'activité

  • Différences entre et nécessité de la continuité d'activité et de la récupération après sinistre.

9. Autres aspects techniques

  • Compréhension des principes et pratiques courantes, y compris toute contrainte légale et obligation, afin de pouvoir contribuer de manière appropriée aux enquêtes.
  • Le rôle de la cryptographie dans la protection des systèmes et des actifs, y compris une prise de conscience des normes et pratiques pertinentes.

NobleProg est un fournisseur de formation accrédité par le BCS.

Ce cours sera dispensé par un formateur expert NobleProg approuvé par le BCS.

Le prix comprend la livraison du programme complet du cours par un formateur agréé BCS et l'examen BCS CISMP (qui peut être passé à distance à votre propre rythme et est surveillé de manière centralisée par le BCS). Sous réserve d'une réussite réussie à l'examen (choix multiple, nécessitant un score d'au moins 65% pour valider), les participants obtiendront le certificat de base accrédité BCS en principes de gestion de la sécurité des informations (CISMP).

Pré requis

Il n'y a pas de conditions d'admission formelles, cependant, le candidat doit avoir une connaissance informatique de base et être conscient des enjeux liés aux activités de contrôle de la sécurité.

 21 heures

Nombre de participants


Prix par participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires