EXIN Information Security Foundation basé sur la norme ISO/IEC 27002



Documents pareils
EXIN Agile Scrum Master

Conditions de l'examen

ISO/IEC Comparatif entre la version 2013 et la version 2005

Gestion des Services IT basé sur la norme ISO/IEC 20000

La sécurité des systèmes d information

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Politique d utilisation acceptable des données et des technologies de l information

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

ISO/CEI 27001:2005 ISMS -Information Security Management System

Management de la sécurité des technologies de l information

Guide de Préparation. EXIN Agile Scrum. Foundation

Sécurité informatique: introduction

Rapport de certification

Information Security Management Lifecycle of the supplier s relation

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

LA CONTINUITÉ DES AFFAIRES

ITIL : Premiers Contacts

Gestion du risque avec ISO/EIC17799

curité des TI : Comment accroître votre niveau de curité

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Fiche de l'awt La sécurité informatique

Les enjeux de la sécurité informatique

Tout sur la cybersécurité, la cyberdéfense,

INF4420: Sécurité Informatique

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité informatique

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Sécurité des Postes Clients

Questionnaire aux entreprises

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Le Cloud Computing est-il l ennemi de la Sécurité?

EXIN Cloud Computing Foundation

Gestion des services IT basé sur la norme ISO/CIE 20000

La politique de sécurité

FILIÈRE TRAVAIL COLLABORATIF

Bibliographie. Gestion des risques

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Panorama général des normes et outils d audit. François VERGEZ AFAI

«ASSISTANT SECURITE RESEAU ET HELP DESK»

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

l'internet banking professionnel dans un environnement multibancaire Le meilleur de chaque banque

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Opportunités s de mutualisation ITIL et ISO 27001

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Solutions McAfee pour la sécurité des serveurs

Menaces du Cyber Espace

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Installer le patch P-2746 et configurer le Firewall avancé

Marc Paulet-deodis pour APRIM 1

Annexe 8. Documents et URL de référence

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Global State of Information Security Survey Antoine Berthaut Director Business Technology

F1 Security Requirement Check List (SRCL)

Guide de Préparation. EXIN Cloud Computing. Foundation

Rapport de certification

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Sécurité de l information dans les TIC : Travaux normatifs en cours ILNAS / ANEC

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Certified Information System Security Professional (CISSP)

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

La sécurité de l'information

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Présenté par : Mlle A.DIB

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

accompagner votre transformation IT vers le Cloud de confiance

Stratégie IT : au cœur des enjeux de l entreprise

Département Informatique et Données Marines Service Ingénierie des Systèmes d'informations Référence IFREMER-DCB-IDM-ISI/DDC

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

ISO la norme de la sécurité de l'information

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Les marchés Security La méthode The markets The approach

Cours 20412D Examen

Sécurité informatique

Gestion de la sécurité de l information par la haute direction

A.E.C. - Gestion des Applications, TI LEA.BW

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité. Tendance technologique

Catalogue de Formations

Symantec CyberV Assessment Service

Pourquoi OneSolutions a choisi SyselCloud

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Transcription:

Guide de préparation EXIN Information Security Foundation basé sur la norme ISO/IEC 27002 Édition de mai 2015

Copyright 2015 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system or circulated in any form by print, photo print, microfilm or any other means without written permission by EXIN. 2

Table de matières 1. Résumé 4 2. Condition de l examen 7 3. Liste des concepts de base 12 4. Bibliographie 16 3 3

1. Résumé EXIN Information Security Foundation basé sur la norme Sommaire La sécurité de l'information est la protection de l'information contre une large gamme de menaces afin d'assurer la continuité des activités, de minimiser les risques auxquels elles sont soumises et de maximiser leur rentabilité et les opportunités qu'elles représentent. (Définition ISO/IEC 27002) La sécurité de l information ne cesse de gagner en importance dans le monde des technologies de l information. La mondialisation de l économie entraîne un échange croissant d informations entre les organisations (leurs employés, clients et fournisseurs) et une augmentation de l utilisation des ordinateurs en réseau et des appareils informatiques. Le Code de bonnes pratiques pour la gestion de la sécurité de l information (ISO/IEC 27002 :2013) est une norme internationale largement appliquée et documentée. Il fournit un cadre à l'organisation et à la gestion d'un programme de sécurité de l'information. La mise en œuvre d'un programme basé sur cette norme soutiendra grandement toute organisation soucieuse de satisfaire aux exigences de l'environnement complexe actuel dans lequel elle évolue. Il est important pour le développement personnel de chaque professionnel de la sécurité de l'information de bien comprendre cette norme. Dans le module «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002», les concepts de base de la sécurité de l information et leurs relations sont testés. Ce module a notamment pour vocation de sensibiliser au fait que l information est vulnérable et que des mesures sont nécessaires pour la protéger. Les modules EXIN sur la sécurité de l'information appliquent la définition suivante : la sécurité de l'information traite de la définition, la mise en œuvre, la maintenance, la conformité et l'évaluation d'un ensemble cohérent de mesures de contrôle, qui garantissent la disponibilité, l'intégrité et la confidentialité de la fourniture d'information (manuelle et automatisée). Les thèmes de ce module sont les suivants : Information et sécurité : les concepts, la valeur de l information et l importance de la fiabilité Menaces et risques : les concepts de menace et de risque, et la relation entre les menaces et la fiabilité Approche et organisation : la politique de sécurité et la configuration de la sécurité de l information incluant les composants de l organisation de la sécurité et de la gestion des incidents (de sécurité) ; Mesures : l importance des mesures de sécurité, notamment physiques, techniques et organisationnelles et Lois et réglementations : leur importance et leur impact 4 4

Contexte Programme de qualification La Certification «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002» s inscrit dans le cadre du programme de qualification «EXIN Sécurité de l information». Ce module est suivi par les Certifications «EXIN Information Security Management Advanced basé sur la norme ISO/IEC 27002» et «EXIN Information Security Management Expert basé sur la norme ISO/IEC 27002». 5 5

Groupe ciblé L examen correspondant au module «EXIN Information Security Foundation basé sur la norme ISO/IEC 27002» s adresse à tout membre de l organisation chargé du traitement de l information. Le module est également adapté aux entrepreneurs indépendants qui doivent disposer de connaissances élémentaires en matière de sécurité de l information. Ce module peut constituer un bon point de départ pour les nouveaux professionnels de la sécurité de l information. Pré requis Aucun Type d examen Questions à choix multiples sur ordinateur Estimation du temps d étude requis 60 heures Exercices pratiques Non applicable Durée de l examen 60 minutes Précisions sur l examen Nombre de questions : 40 Note de passage : 65 % (26 sur 40) Accès à des documents/notes : non Matériel électronique autorisé : non Exemples de question Pour vous préparer à l examen, vous pouvez télécharger un examen type à l adresse : http://www.exin.com. Formation Taille du groupe Le nombre maximum de participants au cours est de 25. (Cette restriction ne s applique pas aux formations en ligne ou sur ordinateur.) Heures de contact Le nombre minimal d heures pour la formation est 7 et comprend les exercices en groupe, la préparation à l examen et les courtes pauses. Ne sont pas inclus: les devoirs en dehors des cours, les déplacements liés à la session d examen, la session d examen et les pauses repas. Formateurs Une liste de centres de formation accrédités est disponible sur le site d EXIN à l adresse : http://www.exin.com 6 6

2. Conditions de l examen Les conditions de l examen sont détaillées dans les spécifications de l examen. Le tableau ci-dessous énumère les sujets du module (conditions de l examen). La pondération des différents sujets de l examen est exprimée en pourcentage du total. Condition de l examen Spécification de l examen Pondération (%) 1 Information et sécurité 10 1.1 Le concept d information 2,5 1.2 Valeur de l information 2,5 1.3 Critères de fiabilité 5 2 Menaces et risques 30 2.1 Menaces et risques 15 2.2 Relations entre les menaces, les risques et la fiabilité de l information 3 Approche et organisation 10 15 3.1 Politique de sécurité et 2,5 organisation de la sécurité 3.2 Composantes 2,5 3.3 Gestion des incidents 5 4 Mesures 40 4.1 Importance des mesures 10 4.2 Mesures de sécurité physiques 10 4.3 Mesures techniques 10 4.4 Mesures organisationnelles 10 5 Lois et réglementations 10 5.1 Lois et réglementations 10 Total 100 7 7

Contenu détaillé et pondération 1. Information et sécurité (10 %) 1.1 Le concept d information (2,5 %) Le/La candidat(e) comprend le concept d information. 1.1.1 Expliquer la différence entre une donnée et une information 1.1.2 Décrire le support de stockage qui fait partie de l infrastructure de base 1.2 Valeur de l information (2,5 %) Le/La candidat(e) comprend la valeur de l information pour les organisations. 1.2.1 Décrire la valeur des données/de l information pour les organisations 1.2.2 Décrire comment la valeur des données/de l information peut influencer les organisations 1.2.3 Expliquer comment les concepts de sécurité de l information appliqués protègent la valeur des données/de l information 1.3 Critères de fiabilité (5 %) Le/La candidat(e) connaît les critères de fiabilité (confidentialité, intégrité, disponibilité) de l information. 1.3.1 Nommer les critères de fiabilité de l information 1.3.2 Décrire les critères de fiabilité de l information 2. Menaces et risques (30 %) 2.1 Menaces et risques (15 %) Le/La candidat(e) comprend les concepts de menace et de risque. 2.1.1 Expliquer les concepts de menace, de risque et d analyse des risques 2.1.2 Expliquer la relation entre une menace et un risque 2.1.3 Décrire divers types de menaces 2.1.4 Décrire divers types de préjudices 2.1.5 Décrire diverses stratégies de gestion des risques 2.2 Relations entre les menaces, les risques et la fiabilité de l information. (15 %) Le/La candidat(e) comprend la relation entre les menaces, les risques et la fiabilité de l information. 2.2.1 Reconnaître des exemples de divers types de menaces 2.2.2 Décrire les effets des divers types de menaces sur l information et le traitement de l information 8 8

3. Approche et organisation (10 %) 3.1 Politique de sécurité et organisation de la sécurité (2,5 %) Le/La candidat(e) connaît les concepts de politique de sécurité et d organisation de la sécurité. 3.1.1 Donner un aperçu des objectifs et du contenu d une politique de sécurité 3.1.2 Donner un aperçu des objectifs et du contenu d une organisation de la sécurité 3.2 Composantes (2,5 %) Le/La candidat(e) connaît les diverses composantes de l organisation de la sécurité. 3.2.1 Expliquer l importance d un code de conduite 3.2.2 Expliquer l importance de la propriété 3.2.3 Nommer les rôles les plus importants dans l organisation de la sécurité de l information 3.3 Gestion des incidents (5 %) Le/La candidat(e) comprend l importance de la gestion et du processus d escalade des incidents. 3.3.1 Résumer la manière dont les incidents de sécurité sont signalés et indiquer les informations requises 3.3.2 Donner des exemples d incidents de sécurité 3.3.3 Expliquer les conséquences de l absence de signalement d incidents de sécurité 3.3.4 Expliquer ce qu implique le processus d escalade des incidents (au niveau fonctionnel et hiérarchique) 3.3.5 Décrire les effets du processus d escalade des incidents au sein de l organisation 3.3.6 Expliquer ce qu est le cycle de vie d un incident 4. Mesures (40 %) 4.1 Importance des mesures (10 %) Le/La candidat(e) comprend l importance des mesures de sécurité. 4.1.1 Décrire diverses façons de structurer ou d organiser des mesures de sécurité 4.1.2 Donner des exemples pour chaque type de mesure de sécurité 4.1.3 Expliquer la relation entre les risques et les mesures de sécurité 4.1.4 Expliquer l objectif de la classification des informations 4.1.5 Décrire l effet de la classification 9 9

4.2 Mesures de sécurité physiques (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité physiques. 4.2.1 Donner des exemples de mesures de sécurité physiques 4.2.2 Décrire les risques impliqués par des mesures de sécurité physiques insuffisantes 4.3 Mesures techniques (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité techniques. 4.3.1 Donner des exemples de mesures de sécurité techniques 4.3.2 Décrire les risques impliqués par des mesures de sécurité techniques insuffisantes 4.3.3 Comprendre les concepts de cryptographie, de signature numérique et de certificat 4.3.4 Nommer les trois étapes des opérations bancaires en ligne (PC, site Internet, paiement) 4.3.5 Nommer divers types de logiciels malveillants 4.3.6 Décrire les mesures pouvant être utilisées contre les logiciels malveillants 4.4 Mesures organisationnelles (10 %) Le/La candidat(e) connaît la procédure d établissement et d exécution des mesures de sécurité organisationnelles. 4.4.1 Donner des exemples de mesures de sécurité organisationnelles 4.4.2 Décrire les dangers et les risques impliqués par des mesures de sécurité organisationnelles insuffisantes 4.4.3 Décrire les mesures de sécurité d accès, telles que la séparation des tâches et l utilisation de mots de passe 4.4.4 Décrire les principes de la gestion de l accès 4.4.5 Décrire les concepts d identification, d authentification et d autorisation 4.4.6 Expliquer l importance d une Gestion de la continuité des affaires correctement établie pour une organisation 4.4.7 Établir clairement l importance de la pratique d exercices 5. Lois et réglementations (10 %) 5.1 Lois et réglementations (10 %) Le/La candidat(e) comprend l importance et l effet des lois et réglementations. 5.1.1 Expliquer pourquoi les lois et réglementations sont importantes pour la fiabilité de l information 5.1.2 Donner des exemples de lois relatives à la sécurité de l information 5.1.3 Donner des exemples de réglementations relatives à la sécurité de l information 5.1.4 Indiquer d éventuelles mesures susceptibles d être prises pour satisfaire les exigences des lois et réglementations 10 10

Commentaire Les mesures de sécurité représentent généralement les premiers aspects auxquels sont confrontés les membres du personnel en matière de sécurité de l information. C est pourquoi elles occupent une place centrale au sein du module et représentent le pourcentage le plus élevé du résultat final. Les menaces et les risques suivent en termes de pourcentage. Enfin, une connaissance de la politique, de l organisation et des lois et réglementation en matière de sécurité de l information est nécessaire pour comprendre l importance des mesures de sécurité de l information. 11 11

3. Liste des concepts de base Ce chapitre récapitule l ensemble des termes avec lesquels les candidats doivent se familiariser. Les termes sont classés par thèmes. English Access control Asset Audit Authentication Authenticity Authorization Availability Backup Biometrics Botnet Business Assets Business Continuity Management (BCM) Business Continuity Plan (BCP) Category Certificate Change Management Classification (grading) Clear desk policy Code of conduct Code of practice for information security (ISO/IEC 27002:2013) Completeness Compliance Computer criminality legislation Confidentiality Continuity Controls Copyright legislation French Contrôle d accès Actif Audit / Vérification Authentification Authenticité Autorisation Disponibilité Sauvegarde Biométrie Réseau zombie Actif d'entreprise Gestion de la continuité des affaires (GCA) Plan de continuité des affaires (PCA) Catégorie Certificat Gestion du changement Classification (classement) Politique du bureau rangé Code de conduite Code de bonnes pratiques pour la gestion de la sécurité de l information (ISO/IEC 27002 :2005) Exhaustivité Conformité Lois sur la criminalité informatique Confidentialité Continuité Contrôles Lois sur les droits d auteur 12 12

Corrective Correctif(ve) Correctness Exactitude Cryptography Cryptographie Cyber crime Crime cybernétique / Cybercrime Damage Préjudice Data Donnée(s) Detective De détection Digital signature Signature numérique Direct damage Préjudice direct Disaster Sinistre Disaster Recovery Plan (DRP) Plan de reprise après sinistre Encryption Cryptage Escalation Escalade Exclusivity Exclusivité Functional escalation Escalade fonctionnelle Hacking Piratage informatique Hierarchical escalation Escalade hiérarchique Hoax Canular Identification Identification Impact Impact Incident cycle Cycle de vie d un incident Indirect damage Préjudice indirect Information Information(s) Information analysis Analyse de l information Information architecture Architecture de l information Information management Gestion de l information Information security review Examen de la sécurité de l'information Information system Système d information Infrastructure Infrastructure Integrity Intégrité Interference Interférence ISO/IEC 27001:2013 ISO/IEC 27001:2013 ISO/IEC 27002:2013 ISO/IEC 27002:2013 Key Clé Logical access management Gestion d accès logique 13 13

Maintenance door Malware Managing business assets Non-disclosure agreement Non-repudiation Risk avoiding Risk bearing Risk neutral Patch Personal data protection legislation Personal firewall Phishing Precision Preventive Priority Privacy Production factor Public Key Infrastructure (PKI) Public records legislation Qualitative risk analysis Quantitative risk analysis Reductive Redundancy Reliability of information Repressive Risk Risk analysis Risk assessment (Dependency & Vulnerability analysis) Risk management Risk strategy Robustness Rootkit Secret authentication information Fenêtre de maintenance Logiciel malveillant Gestion des actifs d'entreprise Accord de non-divulgation Non-répudiation Risque évité Risque encouru Risque neutre Correctif Lois sur la protection des données personnelles Pare-feu personnel Hameçonnage Précision Préventif(ve) Priorité Respect de la vie privée Facteur de production Infrastructure à clés publiques (ICP) Lois sur les documents publics Analyse des risques qualitative Analyse des risques quantitative Réducteur(trice) Redondance Fiabilité de l information Répressif(ve) Risque Analyse des risques Évaluation des risques (Analyse de dépendance et de vulnérabilité) Gestion des risques Stratégie de gestion des risques Robustesse Rootkit Information secrète d'authentification 14 14

Security event Security in development Security incident Security measure Security Organization Security Policy Security regulations for the government Segregation of duties Social engineering Spam Spyware Stand-by arrangement Storage medium System acceptance testing Threat Timeliness Trojan Uninterruptible Power Supply (UPS) Urgency User access provisioning Validation Verification Virtual Private Network (VPN) Virus Vulnerability Worm Évènement de sécurité Sécurité au développement Incident de sécurité Mesure de sécurité Organisation de la sécurité Politique de sécurité Réglementations de sécurité pour le gouvernement Séparation des tâches Ingénierie sociale Pourriel Logiciel espion Disposition de remplacement Support de données Mise à l'essai pour l'acceptation du système Menace Rapidité d exécution Programme troyen Alimentation sans interruption (UPS) Urgence Mise en service des accès utilisateurs Validation Vérification Réseau privé virtuel (RPV) Virus Vulnérabilité Ver 15 15

4. Bibliographie Bibliographier A Hintzbergen, J., Hintzbergen, K., Smulders, A. and Baars, H. Foundations of Information Security Based on ISO27001 and ISO27002 Van Haren Publishing, 3rd Ed., 2015 ISBN 978 94 018 0012 9 ebook ISBN 978 94 018 0541 4 Résumé de la bibliographie Spécification Literature 1.1 A: Chapitre 3 1.2 A: Chapitre 3 et 4 1.3 A: Chapitre 3 et 4 2.1 A: Chapitre 3 2.2 A: Chapitre 3 et 11 3.1 A: Chapitre 3, 5 et 6 3.2 A: Chapitre 6, 7, 8 et 13 3.3 A: Chapitre 3, 15 et 16 4.1 A: Chapitre 3, 8 et 16 4.2 A: Chapitre 3 et 11 4.3 A: Chapitres 6, 11 et 12 4.4 A: Chapitres 3, 6, 9, 17 et 18 5.1 A: Chapitre 18 16 16

17 17

Contacte EXIN www.exin.com