Logo de l'organisme de formation
Représentation de la formation : ESD-27001 : Mise en œuvre de la norme ISO/IEC 27001:2022 (4 jours)

ESD-27001 : Mise en œuvre de la norme ISO/IEC 27001:2022 (4 jours)

ESD-ISO27001

Formation à distance
Formation certifiante
CPF #36399BC04
Accessible
Durée : 28 heures
Taux de satisfaction :
9,6/10
(2 avis)
Durée :28 heures
HT

Éligible CPF

Se préinscrire
Durée :28 heures
HT

Éligible CPF

Se préinscrire
Durée :28 heures
HT

Éligible CPF

Se préinscrire

Formation créée le 18/04/2024. Dernière mise à jour le 28/08/2024.

Version du programme : 1

Programme de la formation

Il s’agit d’une certification de l’ESD sur l’intégration d’un SMSI (Système de Management de la Sécurité de l’Information) avec la norme ISO/IEC 27001.

Objectifs de la formation

  • Comprendre la norme ISO/IEC 27001 et son intégration avec le SMSI
  • Identifier les différentes étapes de la mise en place d’un SMSI
  • Comprendre l’approche basée sur les risques dans la mise en place d’un SMSI
  • Savoir réaliser des audits de conformité avec la norme ISO/IEC 27001
  • Évaluer la performance du SMSI et proposer des améliorations
  • Comprendre le rôle du SMSI dans la gestion de la sécurité de l’information et sa contribution à la conformité réglementaire

Profil des bénéficiaires

Pour qui
  • Consultant en sécurité de l’information, risk manager
Prérequis
  • Connaissances générales en sécurité des systèmes d’information

Contenu de la formation

  • Section 1 – Introduction à l’ISO/IEC 27001:2022
    • Compréhension de la norme ISO/IEC 27001:2022
    • Définition d’un système de management de la sécurité de l’information
    • Présentation de la structure de la norme
    • Les bénéfices de la norme ISO/IEC 27001:2022
    • SMSI et stratégie d’entreprise
  • Section 2 – Champ gravitationnel de la norme ISO/IEC 27001:2022
    • Vision normative vs méthode
    • Norme vs réglementation
    • Les autres normes ISO liées à la sécurité de l’information (ISO 27002, 27003, 27004, 27005, 27006, 27007, 27035, 27037)
    • Exercice 1 : Système de management intégré
  • Section 3 – Préparation et séquençage du projet “ISO/IEC 27001”
    • Logique de l’implémentation
    • Orchestration d’un système de management de la sécurité de l’information
    • Les erreurs courantes
  • Section 4 – Initialisation du projet
    • Contexte
    • Exigences applicables
    • Recensement des parties intéressées ainsi que leurs attentes
    • État des lieux (Gap analysis)
    • Étude des options disponibles (validation du domaine d’application)
    • Définition des objectifs de sécurité de l’information
    • Exercice 2 : Contexte, exigences applicables, parties intéressées leurs attentes/besoins
    • Exercice 3 : Étude des écarts “Gap analysis” et domaine d’application
  • Section 5 – Planification et conception du SMSI
    • Établissement d’un plan de traitement des risques
    • Conception du SMSI
    • Gestion de la documentation
    • Communication interne et externe
    • Éducation, formation et sensibilisation
    • Exercice 4 : Planification et conception du SMSI
  • Section 6 – Mise en œuvre et opération du SMSI
    • Ressources, rôles et responsabilités
    • Gestion des compétences
    • Gestion des biens
    • Contrôle opérationnel
    • Gestion des incidents et de la continuité des activités
    • Surveillance, mesure, analyse et évaluation
    • Exercice 5 : Mise en œuvre et opération du SMSI
  • Section 7 – Audit interne et revue de direction
    • Audit interne
    • Revue de direction
    • Exercice 6 : Audit interne et revue de direction
  • Section 8 – Amélioration continue
    • Gestion des non-conformités et des actions correctives
    • Amélioration continue du SMSI
    • Exercice 7 : Amélioration continue
  • Section 9 – Examen et évaluation
    • Examen et évaluation du SMSI
    • Certification
    • Exercice 8 : Examen et évaluation du SMSI
  • Section 10 – Conclusion
    • Bilan de la formation
    • Perspectives d’avenir
Équipe pédagogique

L'équipe pédagogique de l'ESD Cybersecurity Academy est composée de professionnels expérimentés dans divers domaines de la cybersécurité, incluant : Experts en sécurité offensive et défensive : Spécialistes des tests d'intrusion, de la gestion des incidents et de la réponse aux cybermenaces. Formateurs expérimentés : Des enseignants ayant une solide expérience pratique et pédagogique, capables de transmettre des connaissances complexes de manière claire et engageante. Praticiens de l'industrie : Actifs dans le secteur de la cybersécurité, apportant des perspectives et des exemples concrets issus de leur expérience professionnelle.

Suivi de l'exécution et évaluation des résultats
  • Progression des candidats : La progression des candidats est suivie à travers des évaluations régulières et des exercices pratiques tout au long de la formation.
  • Sessions de feedback : Des sessions de feedback sont organisées régulièrement pour discuter des points forts et des axes d'amélioration pour chaque participant.
  • Utilisation d'une plateforme LMS (Learning Management System) : Un système de gestion de l'apprentissage est utilisé pour suivre les participations, les résultats des tests, et l'engagement des apprenants.
  • Tests et examens : Des tests périodiques et des examens finaux sont utilisés pour évaluer la compréhension théorique des participants.
  • Certifications : À la fin de la formation, les participants peuvent passer des examens de certification pour obtenir des attestations reconnues dans le domaine de la cybersécurité.
  • Retour d'expérience : Des questionnaires de satisfaction et des évaluations post-formation sont recueillis pour mesurer la satisfaction des participants et l'impact de la formation sur leurs compétences professionnelles.
  • Analyse des performances : Les performances des participants sont analysées pour identifier les domaines nécessitant une révision ou une amélioration continue.
Ressources techniques et pédagogiques
  • Manuels et documents PDF : Des manuels complets et des documents PDF couvrant les différents modules de la formation sont fournis aux participants pour une étude approfondie.
  • Diapositives de présentation : Des diapositives utilisées lors des sessions de formation sont mises à disposition pour faciliter la révision et l'apprentissage.
  • Learning Management System (LMS) : Une plateforme en ligne où les participants peuvent accéder aux cours, aux ressources supplémentaires, soumettre des devoirs, et suivre leur progression.
  • Webinaires et vidéos : Sessions enregistrées et webinaires en direct pour approfondir certains sujets ou pour revoir des concepts présentés pendant les cours.
  • Articles et livres blancs : Sélection d’articles récents et de livres blancs sur les dernières tendances et les meilleures pratiques en cybersécurité.
  • Études de cas : Études de cas réels pour analyser les incidents de sécurité et les réponses apportées, permettant une compréhension pratique des défis rencontrés dans le domaine.
  • Groupes de discussion en ligne : Plateformes de discussion où les participants peuvent échanger des idées, poser des questions et partager des expériences avec leurs pairs et les formateurs.
  • Sessions de Q&A : Sessions de questions-réponses avec les experts pour clarifier les doutes et approfondir les connaissances.

Qualité et satisfaction

Évaluation à chaud et obtention de la certification
Taux de satisfaction des apprenants
9,6/10
(2 avis)

Modalités de certification

Résultats attendus à l'issue de la formation
  • Acquisition de Compétences Techniques Maîtrise des outils spécifiques : Les participants seront capables d'utiliser efficacement des outils et logiciels pertinents pour leur domaine de formation, qu'il s'agisse de cybersécurité, de développement, de gestion de projets, etc. Connaissance approfondie des concepts fondamentaux : Les participants comprendront les principes de base et avancés liés à leur domaine, incluant les meilleures pratiques, les normes et les méthodologies appliquées. Opérationnalité Professionnelle Prêt à l'emploi : Les participants seront prêts à intégrer immédiatement des environnements professionnels, en appliquant leurs compétences techniques pour résoudre des problèmes réels et participer activement aux projets de leur entreprise. Adaptabilité aux situations professionnelles : Formation à la gestion efficace des situations courantes et des imprévus dans le milieu professionnel, y compris la gestion des incidents, la communication efficace et le travail en équipe.
Modalité d'obtention
  • Inscription et Admission Candidature : Les participants doivent soumettre une candidature en ligne via le site de l'ESD Cybersecurity Academy. Cela inclut la fourniture de détails personnels et professionnels ainsi que des motivations pour suivre la formation. Validation des prérequis : Les candidats doivent démontrer qu'ils possèdent les connaissances de base en informatique nécessaires pour suivre le programme. Participation aux Modules de Formation Assiduité : Les participants doivent assister à toutes les sessions de formation, y compris les cours théoriques et les ateliers pratiques. Participation active : Une participation active aux discussions, aux exercices pratiques et aux études de cas est requise. Évaluations et Examen Final Tests intermédiaires : Des tests et des évaluations intermédiaires sont organisés tout au long de la formation pour évaluer la compréhension des concepts et la progression des participants. Projet pratique : Les participants doivent réaliser un projet pratique qui simule un environnement de cybersécurité réel, démontrant ainsi leur capacité à appliquer les connaissances acquises. Examen final : Un examen final, qui peut inclure des questions théoriques et des exercices pratiques, est administré pour évaluer la maîtrise complète des sujets couverts dans la formation. Certification Validation des compétences : La certification est délivrée aux participants qui réussissent l'examen final et complètent le projet pratique avec succès. Certificat reconnu : Les participants reçoivent un certificat officiel reconnu par le secteur de la cybersécurité. Suivi Post-Formation Réseautage : Les diplômés peuvent rejoindre des réseaux professionnels et participer à des événements organisés par l'ESD Cybersecurity Academy.

Délai d'accès

1 semaine

Accessibilité

https://esdacademy.eu/accueil-et-handicap/