Spécialiste en défense des systèmes d'information
Concepts de gouvernance avancés
Objectifs
Accompagnez les entreprises dans leur mise en conformité en cybersécurité !
Cette formation en cybersécurité, basée en partie sur la norme ISO/CEi 27005, prépare efficacement les candidats à la certification ISO 27005 Risk Manager à partir d’études de cas.
Vous verrez également comment mettre en place la méthode EBIOS afin de pouvoir apprécier et traiter les risques relatifs à la sécurité des SI.
Ses trois objectifs sont définis par l’ANSSI de la manière suivante :
– mettre en place ou renforcer un processus de management du risque numérique au sein d’une organisation.
– apprécier et traiter les risques relatifs à un projet numérique, notamment dans l’objectif d’une homologation de sécurité.
– définir le niveau de sécurité à atteindre pour un produit ou un service selon ses cas d’usage envisagés et les risques à contrer, dans la perspective d’une certification ou d’un agrément par exemple.
Spécialiste en défense
des systèmes d'information
Concepts de gouvernance avancés
Objectifs
Accompagnez les entreprises dans leur mise en conformité en cybersécurité !
Cette formation en cybersécurité, basée en partie sur la norme ISO/CEi 27005, prépare efficacement les candidats à la certification ISO 27005 Risk Manager à partir d’études de cas.
Vous verrez également comment mettre en place la méthode EBIOS afin de pouvoir apprécier et traiter les risques relatifs à la sécurité des SI.
Ses trois objectifs sont définis par l’ANSSI de la manière suivante :
– mettre en place ou renforcer un processus de management du risque numérique au sein d’une organisation.
– apprécier et traiter les risques relatifs à un projet numérique, notamment dans l’objectif d’une homologation de sécurité.
– définir le niveau de sécurité à atteindre pour un produit ou un service selon ses cas d’usage envisagés et les risques à contrer, dans la perspective d’une certification ou d’un agrément par exemple.
Programme
1. RGPD & DPO
- RGPD, définitions et historiques, nouvelles obligations
- Organismes concernés et intervenants et erreurs courantes
- Étapes clés d’une mise en conformité
2. ISO 27001
- Définition, détails et système de management
- Les bases de la sécurité de l’information
- Les exigences de la norme ISO 27001
3. ISO 27005 et méthode EBIOS 2010
- Stratégie, gouvernance et alignement stratégique
- La gestion des risques SI, norme ISO 27005
- La méthode EBIOS 2010
4. PRÉPARATION À LA CERTIFICATION
- Introduction au programme de gestion des risques conforme à ISO/IEC 27005
- Mise en oeuvre d’un processus de gestion des risques conforme à ISO/IEC 27005