Plan du cours

Le syllabus comprend les objectifs de la formation, les détails des modules et une liste de lectures recommandées :

Le dernier syllabus

1. Sécurité de l'information Management Principes

  • Identifier les définitions, la signification et l'utilisation des concepts et des termes dans la gestion de la sécurité de l'information.
  • Expliquer la nécessité et les avantages de la sécurité de l'information.

2. Risque lié à l'information

  • Décrire les menaces et les vulnérabilités des systèmes d'information.
  • Décrire les processus de compréhension et de gestion des risques liés aux systèmes d'information - stratégiques, tactiques et opérationnels.

3. Cadre de sécurité de l'information

  • Expliquer comment la gestion des risques doit être mise en œuvre dans une organisation
    • La gestion de la sécurité de l'information par l'organisation
    • Politique, normes et procédures de l'organisation
    • la gouvernance de la sécurité de l'information
    • Mise en œuvre de la sécurité de l'information
    • la gestion des incidents de sécurité
  • Interpréter les principes généraux du droit, de la juridiction et des sujets associés dans la mesure où ils affectent la gestion de la sécurité de l'information
  • les normes et procédures communes et établies qui ont une incidence directe sur la gestion de la sécurité de l'information.

4. Cycle de vie de la sécurité

  • L'importance et la pertinence du cycle de vie de l'information
  • Les étapes du cycle de vie de l'information
  • le cycle de vie du processus de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture, développement Agile, continuité et fiabilité des services)
  • l'importance de processus d'audit et de révision techniques appropriés, d'un contrôle efficace des modifications et de la gestion de la configuration
  • les risques pour la sécurité engendrés par le développement et le soutien des systèmes.

5. Contrôles de sécurité procéduraux/personnels

  • Les risques pour la sécurité de l'information impliquant des personnes (culture organisationnelle de la sécurité)
  • les contrôles d'accès des utilisateurs qui peuvent être utilisés pour gérer ces risques.

6. Contrôles de sécurité techniques

  • Contrôles techniques pouvant être utilisés pour assurer la protection contre les logiciels malveillants
  • les principes de sécurité de l'information associés aux réseaux et systèmes de communication sous-jacents
    • les points d'entrée dans les réseaux et les techniques d'authentification associées
    • le rôle de la cryptographie dans la sécurité des réseaux
  • les questions de sécurité de l'information relatives aux services à valeur ajoutée qui utilisent les réseaux et les systèmes de communication sous-jacents
  • les questions de sécurité de l'information relatives aux organisations qui utilisent des installations d'informatique en nuage (cloud computing)
  • les systèmes d'exploitation, les systèmes de gestion de bases de données et de fichiers, les systèmes de réseaux et les systèmes d'applications et leur application à l'infrastructure informatique.

7. Contrôles de sécurité physique et environnementale

  • Aspects physiques de la sécurité dans les défenses multicouches
  • Risques environnementaux

8. Reprise après sinistre et Business continuité Management

  • Différences entre la continuité des activités et la reprise après sinistre, et nécessité de ces deux types d'activités

9. Autres aspects techniques

  • Compréhension des principes et des pratiques courantes, y compris les contraintes et obligations juridiques, afin de pouvoir contribuer de manière appropriée aux enquêtes.
  • Le rôle de la cryptographie dans la protection des systèmes et des actifs, y compris la connaissance des normes et pratiques pertinentes.

Note : Il s'agit du cours de quatre jours qui ajoute un jour supplémentaire à la formation standard afin d'accorder plus de temps à la préparation de l'examen et aux exercices pratiques.

NobleProg est un prestataire de formation accrédité BCS.

Ce cours sera dispensé par un formateur expert de NobleProg approuvé par BCS.

Le prix comprend la fourniture du syllabus complet du cours par un formateur agréé par BCS et l'examen CISMP BCS (qui peut être passé à distance pendant votre temps libre et est surveillé de manière centralisée par BCS). Sous réserve de réussite à l'examen (questions à choix multiples, avec un score d'au moins 65 %), les participants seront titulaires du certificat accrédité BCS Foundation Certificate in Information Security Management Principles (CISMP).

Pré requis

Il n'y a pas de conditions d'admission formelles, mais le candidat doit avoir des connaissances de base en informatique et être conscient des questions liées aux activités de contrôle de la sécurité.

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires