Plan du cours

Le programme comprend les objectifs de formation, les détails des modules et une liste de lecture recommandée :

Le dernier programme

1. Principes de gestion de la sécurité de l'information

  • Identifier les définitions, significations et utilisations des concepts et termes dans le domaine de la gestion de la sécurité de l'information.
  • Expliquer la nécessité et les avantages de la sécurité de l'information

2. Risque d'information

  • Décrire les menaces et vulnérabilités des systèmes d'information
  • Expliquer les processus pour comprendre et gérer le risque lié aux systèmes d'information - stratégique, tactique, opérationnel

3. Cadre de sécurité de l'information

  • Expliquer comment la gestion des risques devrait être mise en œuvre dans une organisation
    • La gestion de la sécurité de l'information par l'organisation
    • Les politiques, normes et procédures de l'organisation
    • Gouvernance de la sécurité de l'information
    • Mise en œuvre de la sécurité de l'information
    • Gestion des incidents de sécurité
  • Interpréter les principes généraux du droit, de la juridiction et des sujets associés tels qu'ils affectent la gestion de la sécurité de l'information
  • Normes et procédures courantes qui affectent directement la gestion de la sécurité de l'information

4. Cycle de vie de la sécurité

  • L'importance et la pertinence du cycle de vie de l'information
  • Les étapes du cycle de vie de l'information
  • Le processus de cycle de vie de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture, développement Agile, continuité et fiabilité des services)
  • L'importance de processus d'audit technique appropriés et de revues, de contrôles de changement efficaces et de gestion de la configuration
  • Les risques pour la sécurité engendrés par le développement et le support des systèmes

5. Contrôles de sécurité procéduraux/personnels

  • Les risques liés à la sécurité de l'information impliquant les personnes (culture organisationnelle de la sécurité)
  • Les contrôles d'accès utilisateur qui peuvent être utilisés pour gérer ces risques

6. Contrôles techniques de sécurité

  • Les contrôles techniques qui peuvent être utilisés pour assurer une protection contre le logiciel malveillant
  • Principes de sécurité de l'information liés aux réseaux et systèmes de communication sous-jacents
    • Points d'entrée dans les réseaux et techniques d'authentification associées
    • Le rôle de la cryptographie dans la sécurité des réseaux
  • Problèmes de sécurité de l'information liés aux services à valeur ajoutée qui utilisent les réseaux et systèmes de communication sous-jacents
  • Problèmes de sécurité de l'information liés aux organisations qui utilisent des infrastructures cloud
  • Systèmes d'exploitation, bases de données et gestion de fichiers, systèmes de réseau et applications et comment ils s'appliquent à l'infrastructure informatique

7. Contrôles physiques et environnementaux de sécurité

  • Les aspects physiques de la sécurité dans des défenses multicouches
  • Risques environnementaux

8. Récupération après sinistre et gestion de la continuité des affaires

  • Différences entre et nécessité de la continuité des affaires et de la récupération après sinistre

9. Autres aspects techniques

  • Compréhension des principes et pratiques courantes, y compris toute contrainte légale et obligation, afin de pouvoir contribuer de manière appropriée aux enquêtes
  • Le rôle de la cryptographie dans la protection des systèmes et des actifs, y compris une connaissance des normes et pratiques pertinentes

Note : Il s'agit du cours de quatre jours qui ajoute un jour supplémentaire à la livraison standard pour fournir plus de temps pour la préparation et les exercices d'examen.

NobleProg est un fournisseur de formation accrédité par le BCS.

Ce cours sera dispensé par un formateur expert NobleProg approuvé par le BCS.

Le prix inclut la livraison du programme complet du cours par un formateur BCS approuvé et l'examen BCS CISMP (qui peut être effectué à distance à votre convenance et est surveillé de manière centralisée par le BCS). Sujet au succès de l'examen (choix multiple, nécessitant un score d'au moins 65 % pour réussir), les participants obtiendront le certificat fondamental accrédité du BCS en principes de gestion de la sécurité de l'information (CISMP).

Pré requis

Il n'y a pas de conditions d'admission formelles, cependant, le candidat devrait avoir des connaissances informatiques de base et être conscient des problèmes liés aux activités de contrôle de la sécurité.

 28 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (5)

Cours à venir

Catégories Similaires