Samedi, le 12 Octobre 2024

F 24v22D - Démonstration gratuite de la formation en ligne Préparation à l'ISO 27001 version 2022

Formation en ligne (e-learning) gratuite sans inscription. Mise en œuvre, maintien et amélioration de votre système de management de la sécurité de l'information ISO 27001 version 2022

F 24v22D - Démonstration gratuite de la formation en ligne Préparation à l'ISO 27001 version 2022
Gratuit !
F 24v22D - Démonstration gratuite de la formation en ligne Préparation à l'ISO 27001 version 2022
  • Nombre d'heures : 3 Heures
  • Ajouté le : 05/01/2023
  • Dernière mise à jour : 15/06/2024
Voir les autres formations

Voir la formation en ligne F 44v22 Audit interne ISO 27001

Voir le lot de formations en ligne F 84v22 ISO 27001

Voir le jeu en ligne J 24 IZOGOOD 27001

 

Résultats de l'enquête de satisfaction : 82.4% dernière mise à jour le 11 Octobre 2024

Opinions

Bons points : contenu clair et détaillé, formation en e-learning, rapport qualité prix. Noyale. 09/02/2024

Explications très claires. Maïté. 19/04/2024

Efficasse, transposable et rapide. Points à améliorer : certaines interpretations possiblesDominique. 03/05/2024

Description de la formation en ligne pour votre système de management de la sécurité de l'information ISO 27001 2022

Découvrir un système de management de la sécurité de l'information ISO 27001 version 2022 et

 

  • son contenu
  • ses principes
  • ses exigences
  • ses enjeux

 

Se familiariser avec

 

 

Les points importants et incontournables d'un système de management de la sécurité de l'information

 

  • démarche sécurité de l'information (principes, étapes, cycle PDCA)
  • approche processus (définitions, types processus, cartographie)
  • contexte de l'organisation (parties prenantes , domaine d'application)
  • leadership de la direction (engagement, politique, responsabilités)
  • planification du SMSI (risques, actions, objectifs)
  • support (ressources, communication, informations documentées)
  • réalisation (planification, maîtrise opérationnelle, appréciation des risques, traitement des risques)
  • évaluation des performances (inspection, analyse, évaluation, audits internes, revue de direction)
  • amélioration (non-conformités, actions correctives, amélioration continue)

 

Le menu de la formation

 

  • Présentation
  • QCM Début (10 questions)
  • 1 Sécurité de l'information
    • 1.1 Historique
    • 1.2 Application
    • 1.3 Principes et étapes
  • 2 Normes, définitions, livres
    • 2.1 Normes
    • 2.2 Définitions
    • 2.3 Livres
  • QCM Sécurité de l'information (9 questions)
  • 3 Approche processus
    • 3.1 Processus
    • 3.2 Cartographie des processus
    • 3.3 Approche processus
  • QCM Approche processus (7 questions)
  • 4 Contexte
    • 4.1 Contexte
    • 4.2 Parties prenantes
    • 4.3 Domaine d'application
    • 4.4 SMSI
  • Cas Parties prenantes
  • Cas Client et besoin
  • Cas Priorité tâches
  • Résumé de l'article 4
  • QCM Contexte (7 questions)
  • 5 Leadership
    • 5.1 Leadership et engagement
    • 5.2 Politique
    • 5.3 Rôles, responsabilités et autorités
  • Cas Nouvelle ligne
  • Résumé de l'article 5
  • QCM Leadership (7 questions)
  • 6 Planification
    • 6.1 Actions face aux risques
    • 6.2 Objectifs
    • 6.3 Changements
  • Cas Nouveau risque
  • Cas Traitement d'un risque
  • Cas Registre des risques
  • Résumé de l'article 6
  • QCM Planification (9 questions)
  • 7 Support
    • 7.1 Ressources
    • 7.2 Compétences
    • 7.3 Sensibilisation
    • 7.4 Communication
    • 7.5 Documentation
  • Cas Communication
  • Résumé de l'article 7
  • QCM Support (7 questions)
  • 8 Réalisation
    • 8.1 Planification et maîtrise opérationnelles
    • 8.2 Appréciation des risques
    • 8.3 Traitement des risques
  • Cas Revue de conception
  • Cas Stabilité processus
  • Résumé de l'article 8
  • QCM Réalisation (6 questions)
  • 9 Performance
    • 9.1 Inspection
    • 9.2 Audit interne
    • 9.3 Revue de direction
  • Cas Préparation audit
  • Cas Question auditeu
  • Cas Revue de direction
  • Résumé de l'article 9
  • QCM Performance (7 questions)
  • 10 Amélioration
    • 10.1Amélioration continue 
    • 10.2 Non-conformité et actions correctives
  • Cas Non-conformités
  • Cas Kaizen et problème
  • Résumé de l'article 10
  • QCM Amélioration (8 questions)
  • Annexe A
    • A.5 Mesures organisationnelles
  • Cas Classification d'une information
  • Cas Mot de passe
  • Cas Réponse à un incident
  • Cas Sélection fournisseurs
  • Résumé de l'annexe A.5
  • QCM Annexe A.5 (11 questions)
    • A.6 Mesures liées aux personnes
  • Cas Journal d'incident
  • Résumé de l'annexe A.6
  • QCM Annexe A.6 (6 questions)
    • A.7 Mesures physiques 
  • Cas Support de stockage
  • Résumé de l'annexe A.7
  • QCM Annexe A.7 (7 questions)
    • A.8 Mesures technologiques 
  • Cas Programme d'audit
  • Cas Rapport d'audit
  • Résumé de l'annexe A.8
  • QCM Annexe A.8 (6 questions)
  • QCM Fin (20 questions)

En savoir plus sur la formation en ligne ISO 27001

Quel est le domaine d'application d'un système de management de la sécurité de l'information ISO 27001 ?

  • Le domaine d'application d'un système de management de la sécurité de l'information (SMSI) ISO 27001 s'applique à toute organisation, sans distinction de la taille et des produits et services fournis.

A quoi servent les exigences de l'ISO 27001 ?

  • Les exigences de la norme ISO 27001 concernent toute organisation voulant accroître la confiance des parties intéressées et démontrer une sécurité augmentée des systèmes de l'information

Quelles sont les politiques et procédures obligatoires ?

  • Les politiques exigées par l'ISO 27001 sont :
    • 1. sécurité de l'information (§ 5.2, A.5.1)
    • 2. utilisation correcte de l'information (A.5.10)
    • 3. classification de l'information (A.5.12)
    • 4. transfert de l'information (A.5.14)
    • 5. contrôle d'accès (A.5.15, A.8.12)
    • 6. droits d'accès (A.5.18)
    • 7. relations avec les fournisseurs (A.5.19)
    • 8. utilisation des services en nuage (A.5.23)
    • 9. propriété intellectuelle (A.5.32)
    • 10. protection des enregistrements (A.5.33)
    • 11. protection de la vie privée (A.5.34)
    • 12. conformité aux règles et normes (A.5.36)
    • 13. contrat de travail (A.6.2)
    • 14. sensibilisation et formation (A.6.3)
    • 15. travail à distance (A.6.7)
    • 16. bureau propre et écran vide (A.7.7)
    • 17. supports de stockage (A.7.10)
    • 18. terminaux utilisateur (A.8.1)
    • 19. vulnérabilités techniques (A.8.8)
    • 20. sauvegarde de l’information (A.8.13)
    • 21. journalisation (A.8.15)
    • 22. utilisation de la cryptographie (A.8.24)
       
  • Les procédures exigées par l'ISO 27001 sont :
    • 1. traitement de l'information (A.5.10)
    • 2. classification de l'information (A.5.12)
    • 3. marquage (A.5.13)
    • 4. transfert de l'information (A.5.14)
    • 5. gestion des identités (A.5.16)
    • 6. authentification (A.5.17)
    • 7. droits d'accès (A.5.18, A.5.15)
    • 8. relations avec les fournisseurs (A.5.19, A.5.20)
    • 9. chaîne TIC (A.5.21)
    • 10. incidents (A.5.24 ÷ A.5.27)
    • 11. collecte de preuves (A.5.28)
    • 12. continuité d'activité (A.5.29, A.5.30)
    • 13. propriété intellectuelle (A.5.32)
    • 14. enregistrements (A.5.33)
    • 15. protection de la vie privée (A.5.34)
    • 16. procédures (A.5.37)
    • 17. sélection des candidats (A.6.1)
    • 18. sensibilisation et formation (A.6.3)
    • 19. déclaration des événements (A.6.8)
    • 20. supports de stockage (A.7.10)
    • 21. terminaux utilisateur (A.8.1)
    • 22. droits d'accès privilégiés (A.8.2, A.8.18)
    • 23. restrictions d'accès (A.8.3)
    • 24. accès au code source (A.8.4)
    • 25. programmes malveillants (A.8.7)
    • 26. gestion des vulnérabilités (A.8.8)
    • 27. sauvegarde (A.8.13)
    • 28. redondance des moyens (A.8.14)
    • 29. activités de surveillance (A.8.16)
    • 30. programmes utilitaires privilégiés (A.8.18)
    • 31. installation de logiciels (A.8.19)
    • 32. sécurité des réseaux (A.8.20 ÷ A.8.22)
    • 33. utilisation de la cryptographie (A.8.24)
    • 34. codage (A.8.28)
    • 35. séparation des environnements (A.8.31)
    • 36. changements (A.8.32, A.8.9)
       

Le manuel qualité est-il obligatoire ?

  • Non, la structure de niveau supérieur de l'ISO/CEI 2012 n'exige plus de manuel, qui peut être remplacé par une plaquette commerciale

 

Préparation à la mise en œuvre, la certification, le maintien et l'amélioration de votre système de management de la sécurité de l'information (ISO 27001) pour pouvoir :

  • garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité de l’information
  • réduire les risques liés à la sécurité de l’information
  • saisir des opportunités d’amélioration continue
     

 

  • image de l'organisation améliorée
  • un pas devant la concurrence
  • nouveaux clients
  • confiance améliorée des parties intéressées
  • part de marché accrue
  • hausse des ventes
  • meilleure performance financière

Aucun

Toute personne impliquée dans l'introduction et la mise en oeuvre d'un système de management de la sécurité de l'information :

  • pilote du projet de certification ISO 27001
  • directeur
  • directeur des systèmes de l'information
  • responsable sécurité de l'information
  • chef de projet informatique
  • responsable réseau
  • administrateur système
  • responsable qualité
  • responsable maintenance
  • chef de projet
  • technicien informatique
  • technicien qualité
  • auditeur interne
  • étudiant

21 heures en ligne en moyenne (selon les connaissances et aptitudes cette durée peut varier individuellement). Une heure de formation en ligne équivaut à au moins 2 heures de formation en présentiel


A la fin du module :

  • interpréter les exigences de la norme ISO 27001
  • identifier le besoin de sécurité de l'information
  • participer à l'élaboration de la politique sécurité de l'information
  • apprécier et traiter les risques sécurité de l'information
  • améliorer les processus, procédures et politiques de sécurité
  • participer à la mise en œuvre du système documentaire
  • évaluer le projet de certification ISO 27001
  • connaître les étapes et outils pour mettre en place votre SMSI

Méthode et outils

  • site internet dédié
  • module de formation en ligne spécifique
  • pédagogie FOAD (formation ouverte et à distance)
  • suivi de votre formation :
    • le temps que vous avez passé sur chaque chapitre, paragraphe, QCM et étude de cas du module
    • l'enregistrement des notes de tous vos essais des questionnaires à choix multiples (QCM)
  • test de niveau en début de formation 
  • questionnaires (QCM) avec commentaires, notes sur 20 et recommandations
  • vidéos
  • histoires vraies
  • bonnes pratiques
  • écarts à éviter
  • études de cas (mise en situation)
  • jeux
  • blagues
  • quiz exigences des normes
  • tutorat en ligne :
    • accompagnement et suivi individuel tout au long de votre formation
    • en direct ou par courriel sous 24 heures
    • réponses personnalisées aux questions
    • conseils et recommandations sur les documents, livres et les liens utiles
  • certificat de réalisation que vous pouvez télécharger en fin de formation (exemple)

 

L'accès à la formation est de 60 jours à compter de la date de validation de votre commande. Sur simple demande ce délai est renouvelé gratuitement dans les limites de 6 mois

Testez vos connaissances des exigences de la norme ISO 27001 version 2022 en lien avec les articles et paragraphes de la norme en répondant aux questions du :

quiz ISO 27001 version 2022

Voici un QCM (Questionnaire à choix multiples) pour se rendre compte, avant de commencer, de votre niveau sur cette formation. (Une ou plusieurs réponses correctes sont possibles). Vous pouvez recommencer autant de fois que vous désirez.

None 1. La norme ISO 27001 définit pour un système de management de la sécurité de l'information :

None 2. La déclaration d'applicabilité (DdA) permet :

None 3. Apprécier les risques permet :

None 4. Le personnel est sensibilisé, entre autres, sur :

None 5. Exemples de processus qui peuvent être externalisés :

None 6. L'audit interne :

None 7. Le traitement des non-conformités inclut des activités comme :

None 8. La politique de sécurité de l'information :

None 9. Les candidats à l'embauche sont vérifiés par rapport à :

None 10. Les comptes dormants (non utilisés depuis plus d'un an) peuvent être :