DYNAMISER VOTRE SYSTEME D'INFORMATION

CSS Based Menus Css3Menu.com

slide_eds generated by WOWSlider.com
         
     

Document sans nom

e-Data Protection et
Sécurité SI

ISO 27 002 LES FONDAMENTAUX
DU MANAGEMENT DE LA SECURITE DE L’INFORMATION


Réf : KEDS04

   Durée:  2 Jours

PROFILS CONCERNES :

Profils particulièrement visés par cette formation:

  • DSI, RSSI, managers opérationnels
  • Responsables d'exploitation,
  • Responsables d'équipes de support,
  • Responsables d'études,
  • Directeurs de projet, développeurs
  • Managers de SSII
PRE-REQUIS :

Aucun

  OBJECTIFS :

 Sensibiliser les différents acteurs à la sécurité du system d’information

  • Améliorer la connaissance des risques informatiques par les acteurs
  • Améliorer la sécurité du Système d’Information interne
  • Participer à la sécurité globale de votre entreprise et en gérer les risques
PROGRAMME

Contenu

Organisation  de la sécurité des systèmes d’information en entreprise:

  • les acteurs,
  • L’organisation
  • Les rôles.

Rôle en tant qu’acteur de la sécurité locale de votre entreprise :

  • Respect des bonnes pratiques
  • Réaction face aux codes malveillants, vols, pertes
  • Identification des risques
  • Protections

Rôle en tant qu’acteur de la sécurité globale de votre entreprise :

  • Politique de sécurité,
  • Charte d’usage et de la Sécurité  des SI,
  • Réglementation.

Présentation de la norme ISO 27001 Gestion de la sécurité,
Mesures de sécurités selon la norme ISO 27002:

  • Politique,
  • Gestion des actifs,
  • Sécurité physique, logique,
  • documentation,
  • identification des risques,
  • principes de contrôles

Mise en application de la norme ISO 27001 et des bonnes pratiques  ISO27002

Positionnement de la stratégie de gestion des risques (ISO 27005) vis-à-vis du processus de management de la sécurité du système d’information (ISO 27001).

Définition d’une stratégie de gestion des risques:

  • Appréciation des risques,
  • Stratégie de traitement du risque,
  • Processus de suivi
  • Revue des risques.

Risques et menaces des infrastructures :

  • Réseau,
  • Système,
  • Applications,

Problématiques d’entreprise et moyens de sécurité, savoir mener une démarche cohérente et pragmatique de sécurisation d’une infrastructure IT.

Introduction aux principes du droit :

  • Cadre légal et réglementaire,
  • Présentation des différentes responsabilités,
  • Obligation légales, état de l’art,
  • Bonnes pratiques,
  • Maitriser les actifs de l’organisme via la propriété intellectuelle.


  Document sans nom
NEWS INFO

FORMATION

CONTACTS
01 BP 8245 Abidjan 01 
Tél : (+225) 22 41 27 30 / 22 41 27 43 / 07 53 01 15
Email : info@keryatec.com 
www.keryatec.com


 
 KERYATEC © 2011  |   Réalisation 2T'M