Pour les demandes entreprises : (+212) 702092126

Pour les demandes particuliers : (+212) 684276662

A propos de la formation ISO 27005 Risk Manager

La formation ISO 27005 Risk Manager vous permet de maîtriser l’évaluation et la gestion optimale du risque dans la sécurité de l’information conforme à la norme ISO 27005.

Détails
Objectifs pédagogiques de la formation ISO 27005 Risk Manager
  • Assimiler le concept de risque lié à la sécurité de l’information
  • Exploiter ISO 27005 pour l’analyse de risque
  • Utiliser d’autres méthodes (EBIOS
  • MEHARI) d’analyse de risque

Qui devrait suivre cette formation ISO 27005 Risk Manager ?

Public visé par la formation ISO 27005 Risk Manager

Correspondants Sécurité Architectes de sécurité Directeurs ou responsables informatiques Ingénieurs, Chefs de projets devant intégrer des exigences de sécurité

Prérequis de la formation ISO 27005 Risk Manager

Afin de suivre le programme de la certification ISO 27005, il est souhaitable d’avoir des connaissances de base dans le domaine de la sécurité informatique.

Certification ISO 27005 Risk Manager ?

Après le suivi de la formation ISO 27005 vous pouvez préparer l’examen de certification PECB CERTIFIED ISO/CEI 27005 RISK qui vous donnera la grande crédibilité dans la conduite de vos projets d’analyse de risques

Formations Similaires

  • CISA – Certified Information Systems Auditor Détails
  • Cobit 5 Détails
  • CISSP – Certified Information Systems Security Professional Détails
  • TOGAF® 9.2 Foundation Détails
  • ISO 45001 Lead Auditor Détails
  • ISO 14000 Détails
  • ISO 27001 Lead Auditor Détails
  • ISO 27001 Lead Implementer Détails
  • ISO 45001 Lead Implementer Détails
  • ISO 27000 Détails
  • ISO 27005 Risk Manager Détails
  • IS0 27002 Détails
  • IT Management – COBIT Détails
  • IT Management – COBIT. Détails
  • SOC Analyst (Blue Team) Détails
  • Zero Trust Security Framework Détails
  • Sustainability & Green IT pour Collectivités Détails
  • Cyber-resilience des Services Publics Détails
  • Cybersecurity & Cloud Security for Enterprises Détails
  • Pentesting Web Apps & Mobile Apps Détails
  • Offensive Security Certified Professional (OSCP) Détails
  • Smart Cities & Gouvernance Digitale Détails
  • Data for Public Policy & Urban Analytics Détails
  • TOGAF – Enterprise Architecture Framework Détails
  • ISO 19011 Internal Auditor & ISO 27001 (LA) Détails
  • CISM – Certified Information Security Manager Détails
  • SSCP – Systems Security Certified Practitioner Détails
  • DPS-CISA et CISSP Détails
  • Computer Security (SSO Session) Détails
  • ITIL Détails
  • ITIL4 Strategic Leader Certification – Module 1 & 2 Détails
  • IEC 62443 Certification Détails
  • ISO/IEC 27001 – Système de Management de la Sécurité de l’Information Détails
  • ISO 22000 – Système de Management de la Sécurité des Denrées Alimentaires Détails
  • Citrix Certified Advanced Administrator (CCAA) Détails
  • Palo Alto Networks PCCET (Certified Cybersecurity Entry-level Technician) Détails
  • Palo Alto Networks PCNSE (Certified Network Security Engineer) Détails
  • Analyste Cybersécurité Détails

Déroulé de la formation ISO 27005 Risk Manager


Module I de la formation ISO 27005

Introduction au programme de gestion des risques conforme à la norme ISO/CEI 27005
 
  • But et plan de la formation
  • Concepts et définitions du risque
  • Normes er règlements
  • Elaborer un programme de gestion des risques
  • Comprendre l’organisation et son contexte
 

Module II de la formation ISO 27005

Mise en œuvre d’un processus de gestion des risques conforme à la norme ISO/CEI 27005
 
  • Identifier les risques
  • Analyser et évaluer les risques
  • Estimer le risque avec une méthode quantitative
  • Traiter des risques
  • Accepter des risques et gérer des risques résiduels
  • Communication et concertation relatives aux risques en sécurité de l'information
  • Surveillance et revue du risque


Module III de la formation ISO 27005

Aperçu des autres méthodes d’appréciation des risques liés à la sécurité de l’information et examen de certification
 
  • Méthode OCTAVE
  • Méthode MEHARI
  • Méthode EBIOS
  • Méthodologie harmonisée d'EMR
  • Clôture de la formation

Formations Similaires
CISA – Certified Information Systems Auditor Détails
Cobit 5 Détails
CISSP – Certified Information Systems Security Professional Détails
TOGAF® 9.2 Foundation Détails
ISO 45001 Lead Auditor Détails
ISO 14000 Détails
ISO 27001 Lead Auditor Détails
ISO 27001 Lead Implementer Détails
ISO 45001 Lead Implementer Détails
ISO 27000 Détails
ISO 27005 Risk Manager Détails
IS0 27002 Détails
IT Management – COBIT Détails
IT Management – COBIT. Détails
SOC Analyst (Blue Team) Détails
Zero Trust Security Framework Détails
Sustainability & Green IT pour Collectivités Détails
Cyber-resilience des Services Publics Détails
Cybersecurity & Cloud Security for Enterprises Détails
Pentesting Web Apps & Mobile Apps Détails
Offensive Security Certified Professional (OSCP) Détails
Smart Cities & Gouvernance Digitale Détails
Data for Public Policy & Urban Analytics Détails
TOGAF – Enterprise Architecture Framework Détails
ISO 19011 Internal Auditor & ISO 27001 (LA) Détails
CISM – Certified Information Security Manager Détails
SSCP – Systems Security Certified Practitioner Détails
DPS-CISA et CISSP Détails
Computer Security (SSO Session) Détails
ITIL Détails
ITIL4 Strategic Leader Certification – Module 1 & 2 Détails
IEC 62443 Certification Détails
ISO/IEC 27001 – Système de Management de la Sécurité de l’Information Détails
ISO 22000 – Système de Management de la Sécurité des Denrées Alimentaires Détails
Citrix Certified Advanced Administrator (CCAA) Détails
Palo Alto Networks PCCET (Certified Cybersecurity Entry-level Technician) Détails
Palo Alto Networks PCNSE (Certified Network Security Engineer) Détails
Analyste Cybersécurité Détails

Foire Aux Questions

L'ISO 27005 est la norme internationale qui décrit comment effectuer une évaluation des risques en matière de sécurité de l'information conformément aux exigences de l'ISO 27001.

L’ISO 27005 fournit des normes pour la gestion des risques, le processus d'identification et d'atténuation des menaces pesant sur votre réseau et ses actifs. Cette norme particulière est applicable aux organisations de toutes tailles et dans tous les secteurs d'activité.

Vous pouvez faire l’inscription ou la demande du devis avec un seul click