Certification PECB - Securite de l-information - Risk Manager 27005
Fidens
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2976 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Maîtriser la norme ISO 27005.
Apprécier et analyser les risques du système d'information.
Apprendre à implémenter la norme ISO 27005.
Traiter les risques du système d'information.
Appréhender la stratégie de gestion des risques ISO 27005 dans le processus global du système de management de la sécurité de l'information conforme à l'ISO 27001.
Devenir Risk Manger ISO27005
Apprécier et analyser les risques du système d'information.
Apprendre à implémenter la norme ISO 27005.
Traiter les risques du système d'information.
Appréhender la stratégie de gestion des risques ISO 27005 dans le processus global du système de management de la sécurité de l'information conforme à l'ISO 27001.
Devenir Risk Manger ISO27005
Programme
1. Accueil des participants et présentation de la formation « Risk Manager ISO 27005 ».
2. Présentation de la famille des normes ISO 2700X.
3. Présentation de la norme ISO 27005 :
- Établissement du contexte.
- Appréciation du risque.
- Traitement du risque.
- Communication relative aux risques.
- Surveillance et réexamen des risques.
4. Positionnement de la Stratégie de Gestion de Risque selon l'ISO 27005 vis à vis du processus de management de la sécurité du
système d'Information (SMSI) ISO 27001.
5. Définition d'une Stratégie de Gestion des risques :
- Définition de l'approche d'appréciation du risque.
- Identification des risques.
- Analyse et évaluation des risques.
- Identification et évaluation des choix de traitement des risques.
- Sélection des mesures de sécurité.
- Approbation des risques résiduels.
6. Stratégie d'appréciation du risque :
- Identification des actifs et propriétaires.
- Identification des menaces.
- Identification des vulnérabilités.
- Identification des mesures.
- Identification des impacts.
7. Stratégie de traitement du risque :
- Évaluation du risque.
- Choix de traitement des risques.
- Choix des mesures de sécurité.
8. Étude de cas : définition d'une stratégie de gestion des risques.
9. Processus de suivi et revu des risques :
- Indicateurs de suivi.
- Comité de pilotage opérationnel et comité stratégique de la sécurité.
- Approbation des risques résiduels.
10. Préparation à l'examen de certification.
11. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
2. Présentation de la famille des normes ISO 2700X.
3. Présentation de la norme ISO 27005 :
- Établissement du contexte.
- Appréciation du risque.
- Traitement du risque.
- Communication relative aux risques.
- Surveillance et réexamen des risques.
4. Positionnement de la Stratégie de Gestion de Risque selon l'ISO 27005 vis à vis du processus de management de la sécurité du
système d'Information (SMSI) ISO 27001.
5. Définition d'une Stratégie de Gestion des risques :
- Définition de l'approche d'appréciation du risque.
- Identification des risques.
- Analyse et évaluation des risques.
- Identification et évaluation des choix de traitement des risques.
- Sélection des mesures de sécurité.
- Approbation des risques résiduels.
6. Stratégie d'appréciation du risque :
- Identification des actifs et propriétaires.
- Identification des menaces.
- Identification des vulnérabilités.
- Identification des mesures.
- Identification des impacts.
7. Stratégie de traitement du risque :
- Évaluation du risque.
- Choix de traitement des risques.
- Choix des mesures de sécurité.
8. Étude de cas : définition d'une stratégie de gestion des risques.
9. Processus de suivi et revu des risques :
- Indicateurs de suivi.
- Comité de pilotage opérationnel et comité stratégique de la sécurité.
- Approbation des risques résiduels.
10. Préparation à l'examen de certification.
11. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Iso 27001
Cybersecurite
Securite informatique
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Spark
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre