Formation ISO/IEC 27002 Lead Manager

5/5

RÉFÉRENCE

ISO27002LM

DURÉE

4 jours

NIVEAU

Avancé

CLASSE

Classe Présentielle, Classe Virtuelle Interactive, Auto-Formation

COURS

Officiel

LANGUE DE COURS

Français

LANGUE D'INSTRUCTION

Français

CERTIFICATION

ISO/IEC 27002 Lead Manager

Référence ISO27002LM

Durée 4 jours

Classe Classe Présentielle, Classe Virtuelle Interactive, Auto-Formation

Description

La formation ISO/IEC 27002 Lead Manager vous permettra d’acquérir l’expertise nécessaire pour accompagner une organisation dans la mise en œuvre et la gestion des mesures de sécurité de l’information conformes à la norme ISO/CEI 27002. Durant cette formation, vous acquerrez des connaissances approfondies sur les meilleures pratiques en matière de mesures de sécurité de l’information et vous serez apte à améliorer la sécurité de l’information dans une organisation.

La formation ISO/IEC 27002 Lead Manager est essentielle car elle vous fournira les lignes directrices fondamentales qui vous aideront à initier, à mettre en œuvre, à maintenir et à améliorer le management de la sécurité de l’information au sein d’une organisation. Les mesures de sécurité de l’information qui sont énumérées dans la norme sont conçues pour vous aider à identifier et à répondre aux exigences spécifiques dans une approche formelle d’appréciation des risques. Les formations ISO/IEC 27002 vous permettront d’acquérir les connaissances nécessaires pour assurer aux organisations que leurs actifs informationnels précieux sont protégés par une norme internationale reconnue. Les avantages indiqués ci-dessus sont valables pour les organisations de tous niveaux de maturité de la sécurité et ne se limitent pas aux grandes organisations.

Après avoir maîtrisé l’ensemble des concepts relatifs aux mesures de sécurité de l’information, vous pouvez vous présenter à l’examen et postuler au titre de « PECB Certified ISO/IEC 27002 Lead Manager ». En étant titulaire d’une certification de PECB, vous démontrerez que vous disposez des connaissances pratiques et des compétences professionnelles pour soutenir et diriger une équipe dans la mise en œuvre et la gestion des mesures de sécurité de l’information conformes à la norme ISO/IEC 27002.

Objectifs

Objectif Opérationnel:

  • Comprendre la mise en œuvre des mesures de sécurité de l’information en conformité avec le cadre et les principes de la norme ISO/IEC 27002
  • Comprendre la relation entre les différentes composantes des mesures de sécurité de l’information, y compris la responsabilité, la stratégie, l’acquisition, la performance, la conformité et le comportement humain
  • Obtenir les compétences nécessaires pour accompagner une organisation dans la mise en œuvre et la gestion des mesures permanentes de sécurité de l’information selon l’ISO/IEC 27002
  • La capacité à effectuer une évaluation périodique des risques dans une organisation
  • La capacité à aider les organisations à améliorer leur position en matière de sécurité de l’information
  • La capacité à rédiger et à mettre en œuvre des stratégies d’optimisation des coûts.

Objectifs Pédagogiques:

  • Maîtriser la mise en œuvre des mesures de sécurité de l’information en respectant le cadre et les principes de la norme ISO/IEC 27002
  • Maîtriser les concepts, les approches, les normes et les techniques nécessaires pour la mise en œuvre et la gestion efficace des mesures de la sécurité d’information
  • Comprendre la relation entre les différentes composantes des mesures de sécurité de l’information, y compris la responsabilité, la stratégie, l’acquisition, la performance, la conformité et le comportement humain
  • Comprendre l’importance de la sécurité d’information  pour la stratégie de l’organisation
  • Maîtriser la mise en œuvre des processus de la sécurité d’information
  • Maîtriser l’expertise pour soutenir une organisation dans la mise en œuvre, la gestion et le maintien des mesures de la sécurité de l’information
  • Maîtriser la formulation  et la mise en œuvre des exigences et des objectifs de la sécurité d’information

Approche Pédagogique

  • Cette formation est basée à la fois sur la théorie et sur les meilleures pratiques utilisées dans  la mise en œuvre et la gestion des mesures de sécurité de l’information
  • Les cours magistraux sont illustrés par des exemples basés sur une étude de cas
  • Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôle et des présentations orales
  • Les tests pratiques sont similaires à l’examen de certification

Audience

Public cible

  • Responsables ou consultants désirant mettre en œuvre un Système de management de la sécurité d’information (SMSI) conforme aux normes 27001 et ISO/CEI 27002
  • Chefs des projets ou consultants souhaitant maîtriser les processus de mise en œuvre du Système de management de la sécurité d’information
  • Toute personne responsable de la sécurité de l’information, de la conformité, du risque et de la gouvernance dans une organisation
  • Membres de l’équipe de la sécurité d’information
  • Conseillers spécialisés en technologies de l’information
  • Agents de la sécurité d’information
  • Gestionnaires de la sécurité d’information
  • Agents de la protection des données personnelles
  • Professionnels des TI
  • Directeurs de la technologie, directeurs des systèmes d’information (DSI) et aux responsables de la sécurité des systèmes d’information

Prérequis

Des connaissances fondamentales de la norme ISO/IEC 27002 et des connaissances approfondies sur la sécurité de l’information.

Prochaines sessions

septembre, 2023

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence ISO27002LM

Durée 4 jours

Classe Classe Présentielle, Classe Virtuelle Interactive, Auto-Formation

  • Jour 1 : Introduction aux mesures de sécurité de l’information conformes à la norme l’ISO/CEI 27002.
  • Jour 2 : Exigences et objectifs de la sécurité de l’information conforme à la norme ISO/CEI 27002
  • Jour 3 : Surveiller, mesurer, analyser  et évaluer les mesures de la sécurité d’information
  • Jour 4 : Amélioration continue de la performance du Système de management de la sécurité d’information de l’organisation

Etude de cas et exercices pratiques

  • Durée: 3 heures
  • Disponible en papier ou en ligne
  • Documentation autorisée
  • Domaine 1 : Principes et concepts fondamentaux de la sécurité de l’information.
  • Domaine 2 : Mesures de la sécurité d’information conforme à la norme ISO/CEI 27002.
  • Domaine 3: Planification et évaluation des besoins et applicabilité des mesures de la sécurité d’information
  • Domaine 4 : Mise ne œuvre et management des mesures de la sécurité d’information
  • Domaine 5 : Surveillance et mesure des mesures de la sécurité d’information
  • Domaine 6 : Amélioration continue des mesures de la sécurité d’information