Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Gestion de la sécurité de l'information (cism)

Gestion de la sécurité de l'information (cism)

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et appliquer les principes fondamentaux de la sécurité de l'information, ainsi que les standards internationaux associés.
  • Acquérir les compétences pour établir et gérer un programme de sécurité de l'information efficace dans une organisation.
  • Maîtriser les techniques pour identifier et gérer les risques liés à la sécurité de l'information.
  • Développer des stratégies de réponse aux incidents de sécurité, y compris la planification, la mise en œuvre et la gestion de la reprise après incident.
  • Démontrer la capacité à évaluer et améliorer la performance et l'efficacité d'un système de sécurité de l'information.

1. INTRODUCTION À LA GESTION DE LA SÉCURITÉ DE L'INFORMATION

  • Présentation du concept de sécurité de l'information
  • Importance de la sécurité de l'information dans un contexte d'entreprise
  • Identification des principales menaces à la sécurité de l'information

2. GOUVERNANCE DE LA SÉCURITÉ DE L'INFORMATION

  • Élaboration d'une stratégie de sécurité de l'information alignée sur la stratégie globale de l'entreprise
  • Engagement de la haute direction et diffusion du soutien à la sécurité de l'information
  • Définition des rôles et responsabilités dans la gouvernance de la sécurité
  • Mise en place de canaux d'information et de communication sur les activités de gouvernance de la sécurité de l'information

3. GESTION DU RISQUE DE L'INFORMATION

  • Développement d'une approche systématique pour la gestion des risques
  • Identification et analyse des risques liés à la sécurité de l'information
  • Élaboration de stratégies d'atténuation des risques
  • Communication et reporting sur la gestion des risques

4. DÉVELOPPEMENT DE PROGRAMMES DE SÉCURITÉ DE L'INFORMATION

  • Élaboration de plans pour la mise en œuvre du cadre de gouvernance de la sécurité
  • Établissement de normes de sécurité alignées sur les besoins organisationnels et internationaux
  • Intégration de la gestion du risque de sécurité dans les processus commerciaux
  • Intégration des politiques de sécurité dans la culture de l'organisation

5. MANAGEMENT DE PROGRAMMES DE SÉCURITÉ DE L'INFORMATION

  • Gestion des risques liés aux contrats et transfert des risques
  • Compréhension des besoins en conformité en sécurité de l'information
  • Positionnement de la gestion de la sécurité de l'information au sein de l'organisation

6. GESTION DES INCIDENTS ET RÉPONSES AUX INCIDENTS

  • Alignement de la planification IT avec la planification stratégique organisationnelle
  • Gestion du risque lié à l'ingénierie sociale, les menaces physiques, les codes malveillants et les vulnérabilités des logiciels
  • Intégration de la sécurité de l'information dans la continuité des affaires, la récupération en cas de désastre et la réponse aux incidents
  • Élaboration et mise en œuvre de processus pour identifier, détecter et analyser les événements liés à la sécurité

7. FORMATION ET ÉQUIPEMENT DES ÉQUIPES D'INTERVENTION

  • Organisation et formation des équipes d'intervention en sécurité de l'information
  • Équipement des équipes d'intervention avec les outils nécessaires
  • Gestion des interventions en cas d'incidents de sécurité

8. POUR ALLER PLUS LOIN

  • Récapitulatif des points clés de la formation
  • Discussion sur les perspectives futures dans la gestion de la sécurité de l'information

Public visé
Cette formation s'adresse spécifiquement aux responsables de la sécurité de l'information qui cherchent à renforcer leurs compétences dans la gestion de la sécurité informatique. Ce stage est également parfaitement adapté aux professionnels de la sécurité qui envisagent de passer la certification CISM ou qui souhaitent se préparer à cette certification de manière rigoureuse et structurée. En outre, cette formation s'étend à toute personne souhaitant acquérir une compréhension globale des risques et contrôles IT essentiels. Cela peut inclure des directeurs informatiques, des consultants en technologie de l'information, des auditeurs IT ou encore des gestionnaires de projets IT. En somme, toute personne travaillant de près ou de loin avec la sécurité de l'information dans le cadre de son métier pourra trouver un grand intérêt à suivre notre formation Certified Information Security Manager (CISM).
Prérequis
Avoir une expérience d'au moins 5 ans dans le domaine de la sécurité de l'information. Avoir dirigé des projets de management de la sécurité de l'information pendant au moins 3 ans dans au moins trois des domaines couverts par la formation. Cette expérience professionnelle doit avoir été acquise dans les 10 années précédant la date d'inscription à la formation ou dans les 5 ans suivant la date d'examen. Être à l'aise avec les outils informatiques de base. Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter