1. Aperçu – Comment mettre en œuvre les principales techniques de sécurité de l’information (SI) :
2. Exigence de conformité :
3. Examen des normes SI les plus populaires :
1. ISO 19011 et ISO 17021 – base de l’audit :
2. Approche de la gestion des risques recommandée dans la norme ISO/IEC 27005 (actifs, menaces, vulnérabilités, force des contrôles, impacts, probabilité des incidents).
3. Approche de la gestion des risques recommandée par la norme ISO/CEI 29134. 4.
4. Examen de la procédure d’évaluation des risques (basée sur ISO/IEC 27005).
5. Examen de la procédure de traitement des risques (basée sur ISO/IEC 27005).
6. Examen de la feuille de calcul Excel utilisée pour l’évaluation et le traitement des risques.
7. Examen des outils de gestion des risques.
1. Définition de l’organisation pour les exercices suivants – type d’activité, parties prenantes, droit, relation avec les clients et les fournisseurs, structure de l’organisation.
2. Exercice 1 – création d’un plan d’audit et d’une liste de contrôle d’audit.
3. Évaluation et discussion.
4. Exercice 2 – réalisation d’une évaluation des risques sur la base de la feuille de calcul Excel proposée :
5. Evaluation et discussion.
6. Exercice 3 – réalisation du traitement du risque.
7. Evaluation et discussion.
1. Hiérarchie des documents de la PSI – politiques, normes, directives, procédures, instructions. Comment adapter la PSI au client actuel.
2. Exemples de déclaration de la PSI.
3. Exemple de politique de sécurité des TIC.
4. Exemple de politique de sécurité de l’utilisateur.
5. Approche par processus :
6. Exemples de procédures/normes, par ex :
1. Définition de l’organisation pour l’exercice – type d’activité, parties prenantes, loi, relation avec les clients, structure de l’organisation.
2. Exercice – Création de documents ISP par les élèves :
3. Évaluation et discussion.