Plan du cours

  ;

Le programme comprend les objectifs de la formation, les détails des modules et des heures d'apprentissage, ainsi qu'une liste de lectures recommandées :

Le dernier syllabus (PDF)

Résumé des grandes lignes :

  ;

1. Les concepts et le cadre de la gestion des risques liés à l'information

    La nécessité d'une gestion des risques liés à l'information (cycle de vie de l'information) Le contexte du risque dans les organisations

2. Principes fondamentaux de la gestion des risques liés à l'information

    Les fondamentaux de la sécurité de l'information confidentialité, intégrité, disponibilité (CIA) la responsabilité, la non-répudiation, l'authenticité, la vie privée, le secret, l'identification, la résilience et la fiabilité les différences entre la sécurité de l'information, la cybersécurité, la gestion des risques liés à l'information et l'assurance de l'information
Normes de gestion des risques liés à l'information et guides de bonnes pratiques
  • Le processus de gestion des risques liés à l'information Les quatre étapes de la gestion des risques liés à l'information, couvrant l'établissement du contexte, l'évaluation des risques (identification des risques, analyse des risques, évaluation des risques et traitement des risques), la communication et la consultation, ainsi que le suivi et l'examen.
  • Méthodes de gestion des risques
  • Termes et définitions relatifs au risque d'information La signification des termes menaces, dangers, vulnérabilités, proximité, vraisemblance, probabilité et risque.
  • Les options stratégiques de traitement du risque, y compris l'évitement ou la cessation du risque, la réduction ou la modification du risque, le transfert ou le partage du risque, l'acceptation ou la tolérance du risque et la rétention du risque.
  • 3. Mise en place d'un programme de gestion des risques liés à l'information
  • Les exigences d'un programme de gestion des risques liés à l'information Le modèle Planifier-Faire-Vérifier-Agir, également connu sous le nom de cycle de Deming
  • Le développement d'une approche stratégique de la gestion des risques liés à l'information

      Les principes de la classification des informations
    4. Identification des risques
  • Le processus d'identification des actifs informationnels (matériels et immatériels) Effectuer une analyse de l'impact sur les activités Évaluation des menaces et des vulnérabilités
  • 5. Évaluation des risques
  • Entreprendre une analyse des risques Les différences entre les analyses de risque qualitatives, quantitatives et semi-qualitatives et leur utilisation appropriée La différence entre les analyses de risques génériques et spécifiques La construction et l'utilisation d'une matrice de risques

      Effectuer une évaluation des risques

    6. Traitement des risques

      Expliquer les options de traitement des risques, les contrôles et les processus les quatre options stratégiques de traitement du risque - éviter le risque ou y mettre fin ; réduire le risque ou le modifier ; transférer ou partager le risque ; accepter le risque ou le tolérer et le conserver L'objectif des contrôles tactiques du traitement des risques - prévention, détection, correction, orientation, élimination, minimisation de l'impact, surveillance et sensibilisation, dissuasion et récupération. Les trois types de contrôles du traitement des risques opérationnels - procéduraux/personnels, physiques/environnementaux et techniques/logiques.
    Expliquer l'utilisation d'un plan de traitement des risques
  • 7. Contrôler et réexaminer
  • Expliquer la surveillance des risques liés à l'information Effectuer un examen des risques liés à l'information

      8. Présenter les risques et l'analyse de rentabilité
    Rendre compte et présenter l'état d'avancement d'un programme de gestion des risques Présenter une analyse de rentabilité
  •   ;
  • NobleProg est un fournisseur de formation accrédité BCS.

      Ce cours sera dispensé par un formateur expert de NobleProg approuvé par BCS.

    Le prix comprend la fourniture du programme complet du cours par un formateur BCS agréé et l'examen BCS CIRM qui peut être passé à distance pendant votre temps libre et est surveillé de manière centralisée par BCS). Sous réserve de réussite à l'examen (à choix multiples, nécessitant un score d'au moins 65%), les participants détiendront le BCS Practitioner Certificate in Information Risk Management (CIRM) accrédité.  ;

    Pré requis

    Il n'y a pas de conditions d'admission formelles, mais les délégués devront avoir une compréhension de l'assurance de l'information.

    Les candidats auront avantage à comprendre les lois qui affectent la gestion des risques liés à l'information, telles que le règlement Data Protection ou le règlement sur la liberté d'information. Cette qualification a été conçue pour les gestionnaires des risques liés à l'information et tous ceux qui sont responsables de la gestion de l'information, que ce soit dans le secteur public ou privé.

     35 heures

    Nombre de participants



    Prix par participant

    Nos Clients témoignent (1)

    Cours Similaires

    CRISC - Certified in Risk and Information Systems Control

    21 heures

    BCS Practitioner Certificate in Data Protection

    35 heures

    BCS Foundation Certificate in Information Security Management Principles (CISMP) 4 day

    28 heures

    BCS Foundation Certificate in Information Security Management Principles (CISMP)

    21 heures

    BCS Practitioner Certificate in Information Assurance Architecture (CIAA)

    35 heures

    CISA - Certified Information Systems Auditor

    28 heures

    Business Continuity Management

    35 heures

    Catégories Similaires