Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Formations Normes ISO - IT - Informatique

Formation Sécurité de l’information, Gestion des risques et Normes ISO 27001:2022

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Souhaitez-vous maîtriser les techniques de sécurité de l’information et de gestion des risques ? Vous préparer à des certifications reconnues comme CISA, CISM, CISSO, et CISSP ? Bienvenue à Expertisme, votre partenaire de formation qui vous guide vers l’excellence.

L’importance de la sécurité de l’information et de la gestion des risques n’est plus à démontrer. Dans notre monde hyper-connecté, où le volume de données manipulées ne cesse de croître, la maîtrise de ces compétences est devenue essentielle. Que ce soit pour protéger les systèmes d’information des entreprises, sécuriser les identités et les données personnelles, ou faire face à des menaces comme les ransomwares, une connaissance approfondie de ces domaines est indispensable. En devenant expert en sécurité de l’information, vous vous doterez de compétences précieuses, vous positionnant ainsi comme un acteur clé dans votre organisation. De plus, cette expertise vous permettra d’accélérer votre carrière, en vous ouvrant de nouvelles opportunités professionnelles. En somme, se former à la sécurité de l’information, c’est se donner les moyens de se démarquer dans le monde professionnel tout en contribuant à un environnement numérique plus sûr.

Alors, êtes-vous prêt à relever le défi de la sécurité de l’information ?

Avec Expertisme, Organisme de Formation certifié QUALIOPI, vous bénéficierez d’une formation de qualité, centrée sur l’acquisition de compétences concrètes et immédiatement exploitables. Notre Formateur Expert Métier vous accompagnera tout au long de votre apprentissage, vous aidant à maîtriser les divers aspects de la sécurité de l’information et de la gestion des risques. De la préparation aux certifications CISA, CISM, CISSO, et CISSP, à l’approfondissement de vos compétences en gestion de la sécurité de l’information avec l’ISO 27001:2022, chaque module de notre formation a été conçu pour vous apporter une valeur ajoutée maximale. De plus, notre formation est adaptée aux besoins de chacun, que vous soyez décideur, chef de projet, ingénieur, développeur, auditeur TI/SI, responsable de la sécurité des systèmes d’information (RSSI), administrateur systèmes et réseaux, directeur des systèmes d’information (DSI), consultant en sécurité, architecte, risk manager, ou responsable RH. Chez Expertisme, nous croyons à l’efficacité d’un apprentissage basé sur la pratique, c’est pourquoi notre formation intègre des exercices pratiques sur des situations réelles.

En conclusion, ne laissez pas passer cette occasion unique de booster votre carrière et de contribuer à un monde numérique plus sécurisé. Inscrivez-vous dès maintenant à notre formation en sécurité de l’information et gestion des risques, et faites le choix de l’excellence avec Expertisme.

À qui s’adresse cette formation ?

Cette formation s’adresse à une multitude de professionnels œuvrant dans le domaine de la sécurité des systèmes d’information et de la gestion des technologies de l’information. Elle est particulièrement pertinente pour les décideurs et les chefs de projet qui sont impliqués dans l’élaboration et la mise en œuvre des politiques de sécurité. Les ingénieurs, développeurs et chercheurs y trouveront également des informations précieuses pour sécuriser efficacement les systèmes d’information. De plus, cette formation est idéale pour les auditeurs TI/SI, les responsables de la sécurité des systèmes d’information (RSSI), les administrateurs systèmes et réseaux, et les directeurs des systèmes d’information (DSI), qui jouent un rôle clé dans la gestion et l’audit des politiques de sécurité. Enfin, les consultants en sécurité, les architectes, les risk managers et les responsables RH pourront également bénéficier de cette formation pour mieux comprendre et gérer les risques liés à la sécurité de l’information.

Objectifs

  • Comprendre les concepts clés de la sécurité de l’information, notamment les normes ISO/IEC 27001:2022 et ISO/IEC 27035, et savoir comment les mettre en œuvre dans un environnement professionnel.
  • Maîtriser les principes de gestion des risques en sécurité de l’information, incluant l’utilisation de la méthode EBIOS et l’élaboration de plans de réponse aux incidents.
  • Acquérir des connaissances approfondies sur les menaces spécifiques telles que les ransomwares et l’ingénierie sociale, et développer des stratégies efficaces pour les contrer.
  • Préparer et réussir les certifications reconnues en sécurité de l’information, comme le CISA, le CISM, le CISSO, et le CISSP.
  • Comprendre et appliquer les bonnes pratiques de DevSecOps et de cyberrésilience pour renforcer la sécurité des systèmes d’information.

Programme

  • 1. INTRODUCTION À LA SÉCURITÉ DE L'INFORMATION ET GESTION DES RISQUES
    • Comprendre l’importance de la sécurité de l’information
    • Introduction aux normes ISO 27001 et ISO 27002
    • Définition et catégorisation des risques en sécurité de l’information
    • Principes de la gestion des risques
  • 2. ENJEUX DE LA SÉCURITÉ DE L'INFORMATION DANS L'IA ET LA ROBOTIQUE
    • Définition et impact de l’IA et de la robotique sur la sécurité de l’information
    • Analyse des menaces logicielles et problématiques de sécurité liées à l’IoT
    • Démonstration des outils et techniques pertinents (logiciels polymorphiques, réseaux GAN)
  • 3. INGÉNIERIE SOCIALE ET IMPACT DE L'IA
    • Comprendre ce qu’est l’ingénierie sociale et comment elle est utilisée dans les cyberattaques
    • Étude des attaques par deepfakes et l’utilisation des GAN pour générer des contenus factices
    • Utilisation de l’IA dans la détection, la protection et la surveillance
  • 4. UTILISATION DE L'IA DANS L'ÉCOUTE ET LA SURVEILLANCE
    • Étude de l’intégration de l’IA dans l’écoute et la surveillance
    • Présentation des outils pour analyser les signaux dans un environnement bruité
    • Exploitation du Machine Learning et du Deep Learning pour identifier les anomalies et améliorer la sécurité biométrique
  • 5. SYSTÈMES DE MANAGEMENT DE LA SÉCURITÉ DE L'INFORMATION
    • Comprendre les normes ISO 27001 et ISO 27002
    • Mettre en place un système de management de la sécurité de l’information
    • Importance de l’audit, la gestion des incidents, et la continuité des activités
  • 6. GESTION DES RISQUES
    • Introduction aux méthodes EBIOS
    • Évaluation des risques et mise en place de mesures de contrôle
    • Gestion de la continuité des activités et plan de reprise après incident
  • 7. PRÉPARATION AUX CERTIFICATIONS
    • Préparation à la certification CISA (Certified Information Systems Auditor)
    • Préparation à la certification CISM (Certified Information Security Manager)
    • Préparation à la certification CISSP (Certified Information Systems Security Professional)
    • Préparation à la certification CISSO (Certified Information Systems Security Officer)
  • 8. FOCUS SPÉCIFIQUES DE GESTION DE LA SÉCURITÉ
    • Compréhension des menaces comme les ransomwares
    • Gestion des incidents selon l’ISO/IEC 27035
    • Passage de la norme ISO 27001:2013 à ISO 27001:2022
  • 9. DEVSECOPS ET BONNES PRATIQUES DE SÉCURITÉ OPÉRATIONNELLE
    • Introduction à DevSecOps et son importance dans la sécurité de l’information
    • Bonnes pratiques pour sécuriser efficacement les systèmes d’information
    • Étude de cas pratiques et mise en situation.

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Avoir une bonne compréhension des principes de sécurité de l’information et des normes ISO/IEC 27001
Justifier d’une expérience de cinq ans dans l’audit, le contrôle, ou la sécurité des systèmes d’information
Posséder des compétences en administration système avec une connaissance des systèmes d’exploitation Unix, Linux, et Windows, ainsi que du protocole TCP/IP
Disposer de connaissances de base en réseaux, en sécurité de l’information, et en développement DevOps
Avoir une compréhension de l’anglais technique
Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-96356

Durée : 21 heures soit 3 jours

Tarif : 2930€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-96356

Durée : 21 heures soit 3 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Formations Normes ISO / IT - Informatique sur-mesure

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?