Certification PECB - Securite de l-information - Risk Manager 27005
Fidens
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2976 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Maîtriser la norme ISO 27005.
Apprécier et analyser les risques du système d'information.
Apprendre à implémenter la norme ISO 27005.
Traiter les risques du système d'information.
Appréhender la stratégie de gestion des risques ISO 27005 dans le processus global du système de management de la sécurité de l'information conforme à l'ISO 27001.
Devenir Risk Manger ISO27005
Apprécier et analyser les risques du système d'information.
Apprendre à implémenter la norme ISO 27005.
Traiter les risques du système d'information.
Appréhender la stratégie de gestion des risques ISO 27005 dans le processus global du système de management de la sécurité de l'information conforme à l'ISO 27001.
Devenir Risk Manger ISO27005
Programme
1. Accueil des participants et présentation de la formation « Risk Manager ISO 27005 ».
2. Présentation de la famille des normes ISO 2700X.
3. Présentation de la norme ISO 27005 :
- Établissement du contexte.
- Appréciation du risque.
- Traitement du risque.
- Communication relative aux risques.
- Surveillance et réexamen des risques.
4. Positionnement de la Stratégie de Gestion de Risque selon l'ISO 27005 vis à vis du processus de management de la sécurité du
système d'Information (SMSI) ISO 27001.
5. Définition d'une Stratégie de Gestion des risques :
- Définition de l'approche d'appréciation du risque.
- Identification des risques.
- Analyse et évaluation des risques.
- Identification et évaluation des choix de traitement des risques.
- Sélection des mesures de sécurité.
- Approbation des risques résiduels.
6. Stratégie d'appréciation du risque :
- Identification des actifs et propriétaires.
- Identification des menaces.
- Identification des vulnérabilités.
- Identification des mesures.
- Identification des impacts.
7. Stratégie de traitement du risque :
- Évaluation du risque.
- Choix de traitement des risques.
- Choix des mesures de sécurité.
8. Étude de cas : définition d'une stratégie de gestion des risques.
9. Processus de suivi et revu des risques :
- Indicateurs de suivi.
- Comité de pilotage opérationnel et comité stratégique de la sécurité.
- Approbation des risques résiduels.
10. Préparation à l'examen de certification.
11. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
2. Présentation de la famille des normes ISO 2700X.
3. Présentation de la norme ISO 27005 :
- Établissement du contexte.
- Appréciation du risque.
- Traitement du risque.
- Communication relative aux risques.
- Surveillance et réexamen des risques.
4. Positionnement de la Stratégie de Gestion de Risque selon l'ISO 27005 vis à vis du processus de management de la sécurité du
système d'Information (SMSI) ISO 27001.
5. Définition d'une Stratégie de Gestion des risques :
- Définition de l'approche d'appréciation du risque.
- Identification des risques.
- Analyse et évaluation des risques.
- Identification et évaluation des choix de traitement des risques.
- Sélection des mesures de sécurité.
- Approbation des risques résiduels.
6. Stratégie d'appréciation du risque :
- Identification des actifs et propriétaires.
- Identification des menaces.
- Identification des vulnérabilités.
- Identification des mesures.
- Identification des impacts.
7. Stratégie de traitement du risque :
- Évaluation du risque.
- Choix de traitement des risques.
- Choix des mesures de sécurité.
8. Étude de cas : définition d'une stratégie de gestion des risques.
9. Processus de suivi et revu des risques :
- Indicateurs de suivi.
- Comité de pilotage opérationnel et comité stratégique de la sécurité.
- Approbation des risques résiduels.
10. Préparation à l'examen de certification.
11. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquisitions initialement, en cours et en fin de formation).
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Avis du centre
DATAROCKSTARS
Finançable CPF
À distance / En entreprise
Tout public
Avis du centre
.
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Avis du centre
Skills4All
Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Ingénieur Cybersécurité - Alternance - Certification niveau Bac +5
MONTPELLIER, LYON, TOULOUSE ET 3 AUTRE(S) LOCALITÉ(S)

Avis du centre
Cyber University
Finançable CPF
À distance / En alternance / En centre / En entreprise
Demandeur d'emploi / Étudiant
Avis du centre
.
Les formations les plus recherchées
Paris
Lyon
Toulouse
Marseille
Montpellier
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Sécurité CPF
Sécurité en Ligne
Securite informatique
Securite informatique CPF
Securite informatique en Ligne
Hacking
Rssi
Dpo
Iso 27001
Cybersecurite
Agent de securite incendie (ssiap)
Pompier
Ssiap 1
Secourisme
Premiers secours (pse1)
Cybersecurite Alfortville
Dpo Alfortville
Hacking Alfortville
Iso 27001 Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Iso 27001 Antony
Hacking Antony