Revenir à la liste

EDUGROUPE — Cybersécurité - Fondamentaux de la sécurité basés sur ISO27001

Publié le 25/06/2021 — Produit n° 002488

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUEINFORMATIQUE GENERALE CYBERSÉCURITÉ - SECURITÉ INFORMATIQUE

Appréhender les concepts de la sécurité, la valeur de l’information et l’importance de la fiabilité
Comprendre les mesures de sécurité informatique.
Comprendre les lois et réglementations liées à la sécurité de l’information
Savoir reconnaître les différentes menaces et risques pour mieux s’en prémunir

Informations générales

Profil professionnel des stagiaires


Intermittents, Auteurs, Journalistes pigistes, Salariés des entreprises adhérentes

:
AUDIOVISUEL, CINÉMA, DIVERS, ÉDITION, SPORT, GOLF, HOTELLERIE DE PLEIN AIR, PRESSE, LOISIRS, AGENCE DE MANNEQUINS, ORGANISME DE TOURISME, PUBLICITÉ, SPECTACLE, TELECOM, CASINO

:

Cette formation ne nécessite pas de prérequis.

Identification du stage

:
Formation en présentiel

:

• Entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l’information.
• Nouveaux professionnels de la sécurité de l’information.
• Tout membre d’une structure chargé du traitement de l’information.

Durée de la formation : 14 heures


Magro Audrey — 01 71 19 71 33
audrey.magro@edugroupe.com
www.edugroupe.com

Informations pédagogiques

Programme pédagogique

Information et sécurité
• Le concept d’information : Expliquer la différence entre une donnée et une information ; Décrire le support de stockage qui fait partie de l’infrastructure de base
• Valeur de l’information : Décrire la valeur des données/de l’information pour les organisations ; Décrire comment la valeur des données/de l’information peut influencer les organisations ; Expliquer comment les concepts de sécurité de l’information appliqués protègent la valeur des données/de l’information.
• Critères de fiabilité : Nommer les critères de fiabilité de l’information ; Décrire les critères de fiabilité de l’information

Menaces et risques
• Menaces et risques : Expliquer les concepts de menace, de risque et d’analyse des risques ; Expliquer la relation entre une menace et un risque ; Décrire divers types de menaces ; Décrire divers types de préjudices ; Décrire diverses stratégies de gestion des risques
• Relations entre les menaces, les risques et la fiabilité de l’information : Reconnaître des exemples de divers types de menaces ; Décrire les effets des divers types de menaces sur l’information et le traitement de l’information

Approche et organisation
• Politique de sécurité et organisation de la sécurité: Donner un aperçu des objectifs et du contenu d’une politique de sécurité ; Donner un aperçu des objectifs et du contenu d’une organisation de la sécurité
• Composantes : Expliquer l’importance d’un code de conduite ; Expliquer l’importance de la propriété ; Nommer les rôles les plus importants dans l’organisation de la sécurité de l’information
• Gestion des incidents : Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises ; Donner des exemples d’incidents de sécurité ; Donner des exemples d’incidents de sécurité ; Expliquer ce qu’implique le processus d’escalade des incidents (au niveau fonctionnel et hiérarchique) ; Décrire les effets du processus d’escalade des incidents au sein de l’organisation

Mesures
• Importance des mesures : Décrire diverses façons de structurer ou d’organiser des mesures de sécurité ; Donner des exemples pour chaque type de mesure de sécurité ; Expliquer la relation entre les risques et les mesures de sécurité ; Expliquer l’objectif de la classification des informations ; Décrire l’effet de la classification
• Mesures de sécurité physiques : Donner des exemples de mesures de sécurité physiques ; Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes
• Mesures techniques : Donner des exemples de mesures de sécurité techniques ; Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes ; Comprendre les concepts de cryptographie, de signature numérique et de certificat ; Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement) ; Nommer divers types de logiciels malveillants ; Décrire les mesures

Lois et réglementations
• Lois et réglementations : Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information ; Donner des exemples de lois relatives à la sécurité de l’information ; Donner des exemples de réglementations relatives à la sécurité de l’information ; Indiquer d’éventuelles mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations

Informations complémentaires (méthodologie, ...)

Cette formation comprend le passage de la certification ISO/IEC 27001 Fondation

Supports et ressources fournis aux stagiaires

Support de cours

Niveau visé après la formation

AUTRE