Présentation des évolutions de la norme ISO 27001-2013

Formation intra-entreprise

À qui s'adresse la formation?

L'ensemble des professionnels désirant maintenir sa certification Lead Implementer 27001 et Lead Auditor 27001
Toute personne désirant connaître les caractéristiques de la nouvelle norme

Durée

1,00 jour(s)

Langues(s) de prestation

FR

Prochaine session

Prérequis

Compréhension de la norme 27001 existante

Objectifs

  • Mettre à jour ses connaissances sur la nouvelle version de la norme ISO 27001
  • Passer en revue les nouveaux contrôles et voir la nouvelle répartition de l'annexe A

Contenu

La progression pédagogique s'effectuera selon les 4 étapes suivantes:

  • Structure de la Norme
  • Modifications par rapport à la norme: 2005
  • Commandes
  • Références
STRUCTURE DE LA NORME
  • Champ d'application de la norme
  • Références
  • Termes et définitions de la norme ISO / IEC 27000
  • Contexte organisationnel et intervenants
  • Soutien de la Direction
  • Conception d'un système de management de la sécurité de l'information, l'évaluation des risques, traitement des risques
  • Maintenance d'un système de gestion de la sécurité de l'information
  • Création d'un système opérationnel de sécurité de l'information
  • Examen de la performance du système de management
  • Mesures correctives
  • Annexe A: Liste des mesures de sécurité et de leurs objectifs.
NOUVEAUX CONTROLES
  • A.6.1.5 Sécurité de l'information dans la gestion de projet
  • A.12.6.2 Restrictions sur l'installation des logiciels
  • A.14.2.1 Politique de développement sécurisé
  • A.14.2.5 Principes d'ingénierie sécurisée du système
  • A.14.2.6 Environnement de développement sécurisé
  • A.14.2.8 Tests de sécurité du système
  • A.15.1.1 Politique de sécurité de l'information lors des relations avec les fournisseurs
  • A.15.1.3 Gestion des ressources et achats en matière d'informatique et télécoms
  • A.16.1.4 Évaluation des évènements de sécurité et prises de décisions
  • A.16.1.5 Réponse aux incidents de sécurité de l'information
  • A.17.2.1 Disponibilité des installations de traitement de l'information
REFONTE DES CHAPITRES DE L'ANNEXE
  • A.5: Politique de sécurité de l'information
  • A.6: Organisation de la sécurité de l'information
  • A.7: Sécurité des ressources humaines - les mesures qui sont appliquées avant, pendant ou après la phase de salarié
  • A.8: Gestion des actifs informationnels
  • A.9: Gestion des accès logiques des utilisateurs
  • A.10: Cryptographie
  • A.11: Sécurité physique des sites et des équipements de l'organisation
  • A.12: Sécurité opérationnelle
  • A.13: Sécurité des communications et transfert de données
  • A.14: Acquisition, développement et maintenance sécurisés des systèmes d'information
  • A.15: Sécurité pour les fournisseurs et les tiers
  • A.16: Gestion des incidents
  • A.17: Continuité / reprise après sinistre des entreprises (dans la mesure où elle affecte la sécurité de l'information)
  • A.18: Conformité - avec les exigences internes, telles que les politiques et les exigences externes, telles que les lois

Les nouvelles mesures de sécurité et les mises à jour des mesures existantes reflètent les changements liés notamment à l'apparition des architectures "cloud" et les nouveaux usages de type "BYOD", réseaux sociaux et mobilité.

ORGANISATION, PÉDAGOGIE ET SUPPORTS

Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants:

  • Cours théoriques: apports théoriques, définitions, notions clés, acquisitions méthodologiques
  • Supports visuels et documentaires en français

Documents remis à chaque participant:

  • Supports de cours
  • Prêt de normes ISO

Certificat, diplôme

Attestation de présence remis à l'issu du cours à chaque participant - Préparation de la certification MCSA (Microsoft Certified Solutions Associate)

Ces formations pourraient vous intéresser