Accueil / Formations / ISO 27005: Certified Risk Manager

ISO 27005: Certified Risk Manager

Maîtrisez la gestion des risques selon ISO/IEC 27005 et les meilleures pratiques d’évaluation.

Objectif

La formation à la gestion des risques ISO/IEC 27005 vous permet de développer les compétences nécessaires pour maîtriser le processus de gestion des risques associé à tous les actifs liés à la sécurité de l'information, en utilisant la norme ISO/IEC 27005 comme cadre de référence. Vous comprendrez également les meilleures pratiques des méthodes d’évaluation des risques telles que OCTAVE, EBIOS, MEHARI et EMR harmonisée. Ce cours correspond au processus de mise en œuvre du cadre ISMS présenté dans la norme ISO/IEC 27001.

Objectif spécifique : Comprendre les concepts, approches, méthodes et techniques pour un processus de gestion des risques efficace selon ISO/IEC 27005.

Prérequis

  • Compréhension fondamentale de la norme ISO/IEC 27005 et connaissance approfondie de l’évaluation des risques et de la sécurité de l’information

Informations générales

  • Code : ISO 27005
  • Durée : 3 jours
  • Horaires : 8h30 - 17h30
  • Lieu : Centre de formation, Centre Urbain Nord, Tunis

Public visé

  • Gestionnaires des risques de la sécurité de l'information
  • Membres de l'équipe de sécurité de l'information
  • Officiers de la sécurité de l'information

Ressources

  • Support de cours
  • 40% de démonstration
  • 40% de théorie
  • 20% d’exercices pratiques

Programme de la formation

  • Jour 1 : Introduction au programme de gestion des risques ISO/CEI 27005
    • Objectifs et structure de la formation
    • Concepts et définitions du risque
    • Cadres normatifs et réglementaires
    • Mise en œuvre d’un programme de gestion des risques
    • Compréhension de l’organisation et de son contexte
  • Jour 2 : Mise en œuvre d’un processus de gestion des risques ISO/CEI 27005
    • Identification des risques
    • Analyse et évaluation des risques
    • Appréciation du risque (méthode quantitative)
    • Traitement des risques
    • Acceptation et gestion des risques résiduels
    • Communication et concertation sur les risques
    • Surveillance et revue du risque
  • Jour 3 : Aperçu des autres méthodes d’évaluation des risques et examen
    • Méthode OCTAVE
    • Méthode MEHARI
    • Méthode EBIOS
    • Méthodologie harmonisée d'EMR
    • Clôture de la formation
Télécharger le programme PDF

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.

La sécurité de l'information est essentielle pour toute entreprise qui doit protéger et améliorer ses actifs d'information.

Contactez-nous