You are on page 1of 5

Programme de prparation EXIN Information Security

Foundation based on ISO/IEC 27002


Consultante : Fatine EL HICHAOUI

Introduction :
La scurit de l'information est la protection de l'information contre une large gamme de
menaces afin d'assurer la continuit des activits, de minimiser les risques auxquels elles sont
soumises et de maximiser leur rentabilit et les opportunits qu'elles reprsentent. (Dfinition
ISO/IEC 27002)
La scurit de linformation ne cesse de gagner en importance dans le monde des technologies
de linformation. La mondialisation de lconomie entrane un change croissant
dinformations entre les organisations (leurs employs, clients et fournisseurs) et une
augmentation de lutilisation des ordinateurs en rseau et des appareils informatiques.
Les thmes de cette formation sont les suivants :
1. Information et scurit: les concepts, la valeur de linformation et limportance de la
fiabilit
2. Menaces et risques: les concepts de menace et de risque, et la relation entre les
menaces et la fiabilit
3. Approche et organisation: la politique de scurit et la configuration de la scurit de
linformation incluant les composants de lorganisation de la scurit et de la gestion
des incidents (de scurit) ;
4. Mesures: limportance des mesures de scurit, notamment physiques, techniques et
organisationnelles
5. Lois et rglementations: leur importance et leur impact

Programme de qualification:

Programme de prparation EXIN Information Security


Foundation based on ISO/IEC 27002
Consultante : Fatine EL HICHAOUI

Contenu dtaill de la formation :


1. Information et scurit
1.1 Le concept dinformation
Le/La candidat(e) comprend le concept dinformation.
Le/La candidat(e) est capable de :
1.1.1 Expliquer la diffrence entre une donne et une information
1.1.2 Dcrire le support de stockage qui fait partie de linfrastructure de base
1.2 Valeur de linformation
Le/La candidat(e) comprend la valeur de linformation pour les organisations.
Le/La candidat(e) est capable de :
1.2.1 Dcrire la valeur des donnes/de linformation pour les organisations
1.2.2 Dcrire comment la valeur des donnes/de linformation peut influencer
les organisations
1.2.3 Expliquer comment les concepts de scurit de linformation appliqus
protgent la valeur des donnes/de linformation
1.3 Critres de fiabilit
Le/La candidat(e) connat les critres de fiabilit (confidentialit, intgrit,
disponibilit) de linformation.
Le/La candidat(e) est capable de :
1.3.1 Nommer les critres de fiabilit de linformation
1.3.2 Dcrire les critres de fiabilit de linformation
2. Menaces et risques
2.1 Menaces et risques
Le/La candidat(e) comprend les concepts de menace et de risque.
Le/La candidat(e) est capable de :
2.1.1 Expliquer les concepts de menace, de risque et danalyse des risques
2.1.2 Expliquer la relation entre une menace et un risque
2.1.3 Dcrire divers types de menaces
2.1.4 Dcrire divers types de prjudices
2.1.5 Dcrire diverses stratgies de gestion des risques
2.2 Relations entre les menaces, les risques et la fiabilit de linformation.
Le/La candidat(e) comprend la relation entre les menaces, les risques et la fiabilit de
linformation.
Le/La candidat(e) est capable de :
2.2.1 Reconnatre des exemples de divers types de menaces

Programme de prparation EXIN Information Security


Foundation based on ISO/IEC 27002
Consultante : Fatine EL HICHAOUI

2.2.2 Dcrire les effets des divers types de menaces sur linformation et le
traitement de linformation

3. Approche et organisation
3.1 Politique de scurit et organisation de la scurit
Le/La candidat(e) connat les concepts de politique de scurit et dorganisation de la
scurit.
Le/La candidat(e) est capable de :
3.1.1 Donner un aperu des objectifs et du contenu dune politique de scurit
3.1.2 Donner un aperu des objectifs et du contenu dune organisation de la
scurit
3.2 Composantes
Le/La candidat(e) connat les diverses composantes de lorganisation de la scurit.
Le/La candidat(e) est capable de :
3.2.1 Expliquer limportance dun code de conduite
3.2.2 Expliquer limportance de la proprit
3.2.3 Nommer les rles les plus importants dans lorganisation de la scurit de
linformation
3.3 Gestion des incidents
Le/La candidat(e) comprend limportance de la gestion et du processus descalade des
incidents.
Le/La candidat(e) est capable de :
3.3.1 Rsumer la manire dont les incidents de scurit sont signals et
indiquer les informations requises
3.3.2 Donner des exemples dincidents de scurit
3.3.3 Expliquer les consquences de labsence de signalement dincidents de
scurit
3.3.4 Expliquer ce quimplique le processus descalade des incidents (au
niveau fonctionnel et hirarchique)
3.3.5 Dcrire les effets du processus descalade des incidents au sein de
lorganisation
3.3.6 Expliquer ce quest le cycle de vie dun incident

4. Mesures
4.1 Importance des mesures
Le/La candidat(e) comprend limportance des mesures de scurit.
Le/La candidat(e) est capable de :
4.1.1 Dcrire diverses faons de structurer ou dorganiser des mesures de
scurit

Programme de prparation EXIN Information Security


Foundation based on ISO/IEC 27002
Consultante : Fatine EL HICHAOUI

4.1.2 Donner des exemples pour chaque type de mesure de scurit


4.1.3 Expliquer la relation entre les risques et les mesures de scurit
4.1.4 Expliquer lobjectif de la classification des informations
4.1.5 Dcrire leffet de la classification
4.2 Mesures de scurit physiques
Le/La candidat(e) connat la procdure dtablissement et dexcution des mesures de
scurit physiques.
Le/La candidat(e) est capable de :
4.2.1 Donner des exemples de mesures de scurit physiques
4.2.2 Dcrire les risques impliqus par des mesures de scurit physiques
insuffisantes
4.3 Mesures techniques
Le/La candidat(e) connat la procdure dtablissement et dexcution des mesures de
scurit techniques.
Le/La candidat(e) est capable de :
4.3.1 Donner des exemples de mesures de scurit techniques
4.3.2 Dcrire les risques impliqus par des mesures de scurit techniques
insuffisantes
4.3.3 Comprendre les concepts de cryptographie, de signature numrique et de
certificat
4.3.4 Nommer les trois tapes des oprations bancaires en ligne (PC, site
Internet, paiement)
4.3.5 Nommer divers types de logiciels malveillants
4.3.6 Dcrire les mesures pouvant tre utilises contre les logiciels malveillants
4.4 Mesures organisationnelles
Le/La candidat(e) connat la procdure dtablissement et dexcution des mesures de
scurit organisationnelles.
Le/La candidat(e) est capable de :
4.4.1 Donner des exemples de mesures de scurit organisationnelles
4.4.2 Dcrire les dangers et les risques impliqus par des mesures de scurit
organisationnelles insuffisantes
4.4.3 Dcrire les mesures de scurit daccs, telles que la sparation des
tches et lutilisation de mots de passe
4.4.4 Dcrire les principes de la gestion de laccs
4.4.5 Dcrire les concepts didentification, dauthentification et dautorisation
4.4.6 Expliquer limportance dune Gestion de la continuit des affaires
correctement tablie pour une organisation
4.4.7 tablir clairement limportance de la pratique dexercices

Programme de prparation EXIN Information Security


Foundation based on ISO/IEC 27002
Consultante : Fatine EL HICHAOUI

5. Lois et rglementations
5.1 Lois et rglementations
5.2 Le/La candidat(e) comprend limportance et leffet des lois et rglementations.
Le/La candidat(e) est capable de :
5.1.1 Expliquer pourquoi les lois et rglementations sont importantes pour la
fiabilit de linformation
5.1.2 Donner des exemples de lois relatives la scurit de linformation
5.1.3 Donner des exemples de rglementations relatives la scurit de
linformation
5.1.4 Indiquer dventuelles mesures susceptibles dtre prises pour satisfaire
les exigences des lois et rglementations

You might also like