Plan du cours

Le programme comprend des objectifs de formation, des détails sur les modules et une liste de lecture recommandée :

Le programme le plus récent

1. Principes de la Gestion de la Sécurité de l'Information

  • Identifier les définitions, les significations et l'utilisation des concepts et termes relatifs à la gestion de la sécurité de l'information.
  • Expliquer la nécessité et les avantages de la sécurité de l'information.

2. Risque Informatique

  • Décrire les menaces et vulnérabilités liées aux systèmes d'information.
  • Détailler les processus pour comprendre et gérer les risques relatifs aux systèmes d'information - stratégiques, tactiques, opérationnels.

3. Cadre de Sécurité de l'Information

  • Expliquer comment la gestion des risques devrait être mise en œuvre dans une organisation
    • Gestion de la sécurité de l'information par l'organisation.
    • Politiques, normes et procédures de l'organisation.
    • Gouvernance de la sécurité de l'information.
    • Mise en œuvre de la sécurité de l'information.
    • Gestion des incidents de sécurité.
  • Interpréter les principes généraux du droit, de la juridiction légale et des sujets connexes affectant la gestion de la sécurité de l'information.
  • Normes et procédures courantes qui ont un impact direct sur la gestion de la sécurité de l'information.

4. Cycle de Vie de la Sécurité

  • L'importance et la pertinence du cycle de vie de l'information.
  • Les étapes du cycle de vie de l'information.
  • Le processus de conception de cycle de vie, y compris les exigences essentielles et non fonctionnelles (cadres architecturaux, développement Agile, continuité et fiabilité des services).
  • L'importance de processus d'audit et de revue techniques appropriés, de contrôles de changement efficaces et de gestion de configuration.
  • Les risques pour la sécurité apportés par le développement et le support des systèmes.

5. Contrôles Procéduraux/Personnels de Sécurité

  • Les risques liés à la sécurité de l'information impliquant les personnes (culture organisationnelle de la sécurité).
  • Contrôles d'accès utilisateur qui peuvent être utilisés pour gérer ces risques.

6. Contrôles Techniques de Sécurité

  • Contrôles techniques pouvant être utilisés pour garantir la protection contre les logiciels malveillants.
  • Principes de sécurité de l'information associés aux réseaux et systèmes de communication sous-jacents
    • Points d'entrée dans les réseaux et techniques d'authentification associées.
    • Le rôle de la cryptographie dans la sécurité des réseaux.
  • Problèmes de sécurité de l'information liés aux services à valeur ajoutée utilisant les réseaux et systèmes de communication sous-jacents.
  • Questions de sécurité de l'information liées aux organisations qui utilisent des infrastructures de cloud computing.
  • Systèmes d'exploitation, bases de données, systèmes de gestion de fichiers, systèmes de réseau et applications, et comment ils s'appliquent à l'infrastructure informatique.

7. Contrôles Physiques et Environnementaux de Sécurité

  • Aspects physiques de la sécurité dans les défenses en couches multiples.
  • Risques environnementaux.

8. Récupération après Sinistre et Gestion de la Continuité des Affaires

  • Différences entre et nécessité de la continuité des affaires et de la récupération après sinistre.

9. Autres Aspects Techniques

  • Compréhension des principes et pratiques courantes, y compris les contraintes légales et obligations, afin de pouvoir contribuer de manière appropriée aux enquêtes.
  • Le rôle de la cryptographie dans la protection des systèmes et des actifs, y compris une connaissance des normes et pratiques pertinentes.

Note : Il s'agit du cours de quatre jours, qui ajoute un jour supplémentaire à la livraison standard pour fournir plus de temps pour la préparation aux examens et les exercices pratiques.

NobleProg est un Fournisseur de Formation Agréé BCS.

Ce cours sera dispensé par un formateur expert NobleProg approuvé par BCS.

Le prix inclut la livraison du programme complet du cours par un formateur BCS approuvé et l'examen BCS CISMP (qui peut être passé à distance, à votre convenance, et est surveillé de manière centralisée par BCS). Sous réserve d'une réussite à l'examen (choix multiple, nécessitant un score d'au moins 65% pour valider), les participants obtiendront le certificat fondamental BCS en Principes de Gestion de la Sécurité de l'Information (CISMP).

Pré requis

Il n’existe pas de conditions d’admission formelles, cependant le candidat doit avoir des connaissances de base en informatique et être conscient des problèmes liés aux activités de contrôle de la sécurité.

 28 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires