Introduction :

La sécurité de l’information est la protection de l’information contre une large gamme de menaces afin d’assurer la continuité des activités, de minimiser les risques auxquels elles sont soumises et de maximiser leur rentabilité et les opportunités qu’elles représentent. (Définition ISO 27002)

La sécurité de l’information ne cesse de gagner en importance dans le monde des technologies de l’information. La mondialisation de l’économie entraîne un échange croissant d’informations entre les organisations (leurs employés, clients et fournisseurs) et une augmentation de l’utilisation des ordinateurs en réseau et des appareils informatiques.

Les thèmes de cette formation sont les suivants :

1. Information et sécurité: les concepts, la valeur de l’information et l’importance de la fiabilité

2. Menaces et risques: les concepts de menace et de risque, et la relation entre les menaces et la fiabilité

3. Approche et organisation: la politique de sécurité et la configuration de la sécurité de l’information incluant les composants de l’organisation de la sécurité et de la gestion des incidents (de sécurité) ;

4. Mesures: l’importance des mesures de sécurité, notamment physiques, techniques et organisationnelles

5. Lois et réglementations: leur importance et leur impact

Contenu détaillé de la formation :

1. Information et sécurité

  • le concept d’information

Le/La candidat(e) comprend le concept d’information.
Le/La candidat(e) est capable de :

  • Expliquer la différence entre une donnée et une information
  • Décrire le support de stockage qui fait partie de l’infrastructure de base

 

  • Valeur de l’information

 

    • Le/La candidat(e) comprend la valeur de l’information pour les organisations.
    Le/La candidat(e) est capable de :
  • Expliquer la différence entre une donnée et une information
  • Décrire le support de stockage qui fait partie de l’infrastructure de base

 

  • Critères de fiabilité


Le/La candidat(e) comprend le concept d’information.
Le/La candidat(e) est capable de :

  • Nommer les critères de fiabilité de l’information
  • Décrire les critères de fiabilité de l’information

2. Menaces et risques :

  • Menaces et risques


Le/La candidat(e) comprend les concepts de menace et de risque.
Le/La candidat(e) est capable de :

  • Expliquer les concepts de menace, de risque et d’analyse des risques/li>
  • Expliquer la relation entre une menace et un risque
  • Décrire divers types de préjudicesli>
  • Décrire les critères de fiabilité de l’information
  • écrire diverses stratégies de gestion des risques

 

  • Relations entre les menaces, les risques et la fiabilité de l’information.


Le/La candidat(e) comprend la relation entre les menaces, les risques et la fiabilité de l’information..
Le/La candidat(e) est capable de :

  • Reconnaître des exemples de divers types de menaces
  • Décrire les effets des divers types de menaces sur l’information et le traitement de l’information

 

3.Approche et organisation

  • Politique de sécurité et organisation de la sécurité


Le/La candidat(e) connaît les concepts de politique de sécurité et d’organisation de la sécurité.
Le/La candidat(e) est capable de :

  • Donner un aperçu des objectifs et du contenu d’une politique de sécurité
  • Donner un aperçu des objectifs et du contenu d’une organisation de la sécurité

 

  • Composantes :


Le/La candidat(e) connaît les diverses composantes de l’organisation de la sécurité.
Le/La candidat(e) est capable de :

  • Expliquer l’importance d’un code de conduite
  • Expliquer l’importance de la propriété/li>
  • Nommer les rôles les plus importants dans l’organisation de la sécurité de l’information

 

  • Gestion des incidents:

 

    • Le/La candidat(e) comprend l’importance de la gestion et du processus d’escalade des incidents.
    Le/La candidat(e) est capable de :
  • Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises
  • Donner des exemples d’incidents de sécurité
  • Expliquer les conséquences de l’absence de signalement d’incidents de sécurité
  • Expliquer ce qu’implique le processus d’escalade des incidents (au niveau fonctionnel et hiérarchique)
  • Décrire les effets du processus d’escalade des incidents au sein de l’organisation
  • Expliquer ce qu’est le cycle de vie d’un incident


4.Mesures

  • Importance des mesures

 

Le/La candidat(e) comprend l’importance des mesures de sécurité.
Le/La candidat(e) est capable de :

  • Décrire diverses façons de structurer ou d’organiser des mesures de sécurité
  • Donner des exemples pour chaque type de mesure de sécurité
  • Expliquer la relation entre les risques et les mesures de sécurité
  • expliquer l’objectif de la classification des informations
  • Décrire l’effet de la classification

 

  • Mesures de sécurité physiques


Le/La candidat(e) connaît la procédure d’établissement et d’exécution des mesures de sécurité physiques.

Le/La candidat(e) est capable de :

  • Donner des exemples de mesures de sécurité physiques
  • Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes
  • Nommer les rôles les plus importants dans l’organisation de la sécurité de l’information

 

  • Mesures techniques

 

    • Le/La candidat(e) connaît la procédure d’établissement et d’exécution des mesures de sécurité techniques.
  • Le/La candidat(e) est capable de :
  • Donner des exemples de mesures de sécurité techniques
  • Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes
  • Comprendre les concepts de cryptographie, de signature numérique et de certificat
  • Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement)
  • Nommer divers types de logiciels malveillants
  • Décrire les mesures pouvant être utilisées contre les logiciels malveillants
  • Mesures organisationnelles

 

    • Le/La candidat(e) connaît la procédure d’établissement et d’exécution des mesures de sécurité organisationnelles.
    Le/La candidat(e) est capable de :
  • 4.4.1 Donner des exemples de mesures de sécurité organisationnelles
  • 4.4.2 Décrire les dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes
  • 4.4.3 Décrire les mesures de sécurité d’accès, telles que la séparation des tâches et l’utilisation de mots de passe
  • 4.4.4 Décrire les principes de la gestion de l’accès
  • 4.4.5 Décrire les concepts d’identification, d’authentification et d’autorisation
  • 4.4.6 Expliquer l’importance d’une Gestion de la continuité des affaires correctement établie pour une organisation
  • 4.4.7 Établir clairement l’importance de la pratique d’exercices

 

5- Lois et réglementations

  • Lois et réglementations

 

Le/La candidat(e) comprend l’importance et l’effet des lois et réglementations.

Le/La candidat(e) est capable de : :

  • Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l’information
  • Donner des exemples de lois relatives à la sécurité de l’information
  • Donner des exemples de réglementations relatives à la sécurité de l’information
  • Indiquer d’éventuelles mesures susceptibles d’être prises pour satisfaire les exigences des lois et réglementations


Contexte de l’examen

  • Prérequi: Aucun
  • Type d’examen : Questions à choix multiples sur ordinateur
  • Exercices pratiques :Non applicable
  • Durée de l’examen : 60 minutes
  • Précisions sur l’examen

 

  • Nombre de questions : 40
  • Note de passage : 65 % (26 sur 40)
  • Accès à des documents/notes : non
  • Matériel électronique autorisé : non
× Comment puis-je vous aider ?