Plan du cours
Le syllabus comprend les objectifs de la formation, les détails des modules et une liste de lectures recommandées :
1. Sécurité de l'information Management Principes
- Identifier les définitions, la signification et l'utilisation des concepts et des termes dans la gestion de la sécurité de l'information.
- Expliquer la nécessité et les avantages de la sécurité de l'information.
2. Risque lié à l'information
- Décrire les menaces et les vulnérabilités des systèmes d'information.
- Décrire les processus de compréhension et de gestion des risques liés aux systèmes d'information - stratégiques, tactiques et opérationnels.
3. Cadre de sécurité de l'information
- Expliquer comment la gestion des risques doit être mise en œuvre dans une organisation
- La gestion de la sécurité de l'information par l'organisation
- Politique, normes et procédures de l'organisation
- la gouvernance de la sécurité de l'information
- Mise en œuvre de la sécurité de l'information
- la gestion des incidents de sécurité
- Interpréter les principes généraux du droit, de la juridiction et des sujets associés dans la mesure où ils affectent la gestion de la sécurité de l'information
- les normes et procédures communes et établies qui ont une incidence directe sur la gestion de la sécurité de l'information.
4. Cycle de vie de la sécurité
- L'importance et la pertinence du cycle de vie de l'information
- Les étapes du cycle de vie de l'information
- le cycle de vie du processus de conception, y compris les exigences essentielles et non fonctionnelles (cadres d'architecture, développement Agile, continuité et fiabilité des services)
- l'importance de processus d'audit et de révision techniques appropriés, d'un contrôle efficace des modifications et de la gestion de la configuration
- les risques pour la sécurité engendrés par le développement et le soutien des systèmes.
5. Contrôles de sécurité procéduraux/personnels
- Les risques pour la sécurité de l'information impliquant des personnes (culture organisationnelle de la sécurité)
- les contrôles d'accès des utilisateurs qui peuvent être utilisés pour gérer ces risques.
6. Contrôles de sécurité techniques
- Contrôles techniques pouvant être utilisés pour assurer la protection contre les logiciels malveillants
- les principes de sécurité de l'information associés aux réseaux et systèmes de communication sous-jacents
- les points d'entrée dans les réseaux et les techniques d'authentification associées
- le rôle de la cryptographie dans la sécurité des réseaux
- les questions de sécurité de l'information relatives aux services à valeur ajoutée qui utilisent les réseaux et les systèmes de communication sous-jacents
- les questions de sécurité de l'information relatives aux organisations qui utilisent des installations d'informatique en nuage (cloud computing)
- les systèmes d'exploitation, les systèmes de gestion de bases de données et de fichiers, les systèmes de réseaux et les systèmes d'applications et leur application à l'infrastructure informatique.
7. Contrôles de sécurité physique et environnementale
- Aspects physiques de la sécurité dans les défenses multicouches
- Risques environnementaux
8. Reprise après sinistre et Business continuité Management
- Différences entre la continuité des activités et la reprise après sinistre, et nécessité de ces deux types d'activités
9. Autres aspects techniques
- Compréhension des principes et des pratiques courantes, y compris les contraintes et obligations juridiques, afin de pouvoir contribuer de manière appropriée aux enquêtes.
- Le rôle de la cryptographie dans la protection des systèmes et des actifs, y compris la connaissance des normes et pratiques pertinentes.
Note : Il s'agit du cours de quatre jours qui ajoute un jour supplémentaire à la formation standard afin d'accorder plus de temps à la préparation de l'examen et aux exercices pratiques.
NobleProg est un prestataire de formation accrédité BCS.
Ce cours sera dispensé par un formateur expert de NobleProg approuvé par BCS.
Le prix comprend la fourniture du syllabus complet du cours par un formateur agréé par BCS et l'examen CISMP BCS (qui peut être passé à distance pendant votre temps libre et est surveillé de manière centralisée par BCS). Sous réserve de réussite à l'examen (questions à choix multiples, avec un score d'au moins 65 %), les participants seront titulaires du certificat accrédité BCS Foundation Certificate in Information Security Management Principles (CISMP).
Pré requis
Il n'y a pas de conditions d'admission formelles, mais le candidat doit avoir des connaissances de base en informatique et être conscient des questions liées aux activités de contrôle de la sécurité.
Nos clients témoignent (5)
1. Les questions de l'examen BCS étaient souvent incohérentes ou sans rapport avec le programme - ce qui semble être une caractéristique des cours et des examens BCS 2. la matière a été enseignée en lisant des diapositives Powerpoint pleines de texte - le BCS devrait fournir au moins quelques diagrammes et autres aides visuelles, d'autant plus que de nombreuses personnes apprennent de manières très différentes - plus que la simple lecture d'un texte.
john - UKHO
Formation - BCS Practitioner Certificate in Information Assurance Architecture (CIAA)
Traduction automatique
Le fait qu'il y avait des exemples pratiques avec le contenu
Smita Hanuman - Standard Bank of SA Ltd
Formation - Basel III – Certified Basel Professional
Traduction automatique
Vitesse de réponse et de communication
Bader Bin rubayan - Lean Business Services
Formation - ISO/IEC 27001 Lead Implementer
Traduction automatique
Le formateur était extrêmement clair et concis. Très facile à comprendre et à assimiler les informations.
Paul Clancy - Rowan Dartington
Formation - CGEIT – Certified in the Governance of Enterprise IT
Traduction automatique
Le formateur était très motivé et compétent. Le formateur n'a pas seulement été capable de transmettre les informations, elle a également ajouté de l'humour pour alléger le sujet théorique et parfois aride du cours.
Marco van den Berg - ZiuZ Medical B.V.
Formation - HIPAA Compliance for Developers
Traduction automatique