ISO 27001 Lead Auditor par G-echo
Lieu(x)
En centre (75)
Durée
Total : 40 heures
En centre : 40 heures
Financement
Demandeur d’emploi
Salarié
Éligible CPF
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
-Accueil des participants et tour de table
-Introduction à la sécurité des systèmes d'information
-Introduction aux systèmes de management :
Notion de SMSI (Système de Management de la Sécurité de l'Information)
Modèle PDCA (Plan
- Do
- Check
- Act)
-Présentation détaillée de la norme ISO 27001 pour l'auditeur : Contexte de l'organisation, Leadership, Planification,
Support, Fonctionnement, Évaluation des performances, Amélioration
-Relations entre les éléments structurants du SMSI : Principaux processus d'un SMSI
-Processus de certification ISO27001 : Certification et accréditation, Autorités d'accréditation, Organismes de certification,
Normes ISO17021 et ISO27006, Règlement de certification
-Présentation de la norme ISO 27002 : Objectifs et usage de la norme, Exigences de l'ISO 27001, Auditer une mesure de sécurité, Présentation des mesures de sécurité, Exemple d'audit de mesures de sécurité
-Présentation de la démarche d'audit de la norme ISO19011 : Principes de l'audit, Types d'audit, Programme d'audit, Démarche d'audit, Avant l'audit, Audit d'étape 1, Audit d'étape 2, Après l'audit, Auditeur et Responsable d'équipe d'audit
-Présentation de la démarche d'audit SMSI : Application ISO17021, ISO27006 et ISO19001 à un SMSI, Critères d'audit, Déroulement d'un audit, Constats d'audit et fiches d'écart, Conduite d'entretiens, Réunion de clôture, Rapport d'audit
-Examen
-Introduction à la sécurité des systèmes d'information
-Introduction aux systèmes de management :
Notion de SMSI (Système de Management de la Sécurité de l'Information)
Modèle PDCA (Plan
- Do
- Check
- Act)
-Présentation détaillée de la norme ISO 27001 pour l'auditeur : Contexte de l'organisation, Leadership, Planification,
Support, Fonctionnement, Évaluation des performances, Amélioration
-Relations entre les éléments structurants du SMSI : Principaux processus d'un SMSI
-Processus de certification ISO27001 : Certification et accréditation, Autorités d'accréditation, Organismes de certification,
Normes ISO17021 et ISO27006, Règlement de certification
-Présentation de la norme ISO 27002 : Objectifs et usage de la norme, Exigences de l'ISO 27001, Auditer une mesure de sécurité, Présentation des mesures de sécurité, Exemple d'audit de mesures de sécurité
-Présentation de la démarche d'audit de la norme ISO19011 : Principes de l'audit, Types d'audit, Programme d'audit, Démarche d'audit, Avant l'audit, Audit d'étape 1, Audit d'étape 2, Après l'audit, Auditeur et Responsable d'équipe d'audit
-Présentation de la démarche d'audit SMSI : Application ISO17021, ISO27006 et ISO19001 à un SMSI, Critères d'audit, Déroulement d'un audit, Constats d'audit et fiches d'écart, Conduite d'entretiens, Réunion de clôture, Rapport d'audit
-Examen
Objectifs
-Apprendre à auditer sur la norme ISO27001 et les guides associés
-Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI)
-Disposer de la vision auditeur vis
- à-vis de la norme ISO 27001
-Intégrer le modèle PDCA lors de vos activités d'audit
-Auditer Les différentes catégories de mesures de sécurité (Annexe A de l'ISO 27001 / ISO 27002) et conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)
-Devenir auditeur ou responsable d'équipe d'audit pour les systèmes de management de la sécurité de l'information (SMSI)
-Disposer de la vision auditeur vis
- à-vis de la norme ISO 27001
-Intégrer le modèle PDCA lors de vos activités d'audit
-Auditer Les différentes catégories de mesures de sécurité (Annexe A de l'ISO 27001 / ISO 27002) et conduire un audit de SMSI et ses entretiens (ISO 19011 / ISO 27001 / ISO 27006)
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste en vulnérabilité de code logiciel
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante chef de projet informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Data manager
- Didacticien / Didacticienne informatique
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure programme informatique
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'étude informatique
- Responsable de gestion de configuration
- Responsable de projet informatique
- Responsable des développements informatiques
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Audit des systèmes d'information
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Cahier des charges
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Finance
- Formalisation de processus de gestion
- Gestion administrative
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Informatique scientifique et technique
- Intelligence artificielle
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Micro-informatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : G-echo
À découvrir