> formation Technologies numériques > formation Management des Systèmes d'Information > formation Technologies : état de l'art > formation Sécurité des Systèmes d'Information, synthèse

Toutes nos formations Technologies : état de l'art

Formation Sécurité des Systèmes d'Information, synthèse

4,2 / 5
Séminaire
Best
Durée : 3 jours
Réf : SSI
Prix  2021 : 2750 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Cycles certifiants
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Avec l'explosion du digital qui a multiplié les opportunités de développement, le management de la sécurité des Systèmes d'Information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très riche vous présentera l'ensemble des actions et des solutions permettant d'assurer la sécurité de votre SI : de l'analyse des risques à la mise en œuvre optimale de solutions de sécurité.

Objectifs pédagogiques

  • Maîtriser le processus de gouvernance de la sécurité
  • Utiliser les référentiels métiers et les normes associées de la série ISO 27K
  • Connaître le cadre juridique français et européen (LPM, NIS, RGPD, …)
  • Planifier un plan d’actions pour atteindre les objectifs de la politique de sécurité
  • Elaborer une riposte adéquate et proportionnée pour réduire les risques cyber
PROGRAMME DE FORMATION

Les fondamentaux de la sécurité du système d’information

  • La définition des actifs processus/information et actifs en support (informatique).
  • La classification DICT/P : Disponibilité, Intégrité, Confidentialité et Traçabilité/Preuve.
  • La définition du risque SSI et ses propriétés spécifiques (vulnérabilités, menaces).
  • Les différents types de risques : accident, erreur, malveillance.
  • L’émergence du cyber risque, les APT, se préparer à une cyber crise.
  • Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.).

La task force SSI : de multiples profils métiers

  • Le rôle et les responsabilités du RSSI / CISO, la relation avec la DSI.
  • Vers une organisation structurée et décrite de la sécurité, identifier les compétences.
  • Le rôle des “Assets Owners” et l’implication nécessaire de la direction.
  • Les profils d’architectes, intégrateur, auditeurs, pen-testeurs, superviseurs, risk manager, etc.
  • Constituer un équipe compétente, formée et réactive aux évolutions du cyber espace.

Les cadres normatifs et réglementaires

  • Intégrer les exigences métiers, légales et contractuelles. L'approche par la conformité.
  • Un exemple de réglementation métier : PCI DSS pour protéger ses données sensibles.
  • Les mesures de sécurité pour atteindre un objectif de confidentialité, intégrité des données.
  • Un exemple de réglementation juridique : directive NIS/ Loi Programmation Militaire.
  • Les 4 axes de la sécurité vue par l’Europe et l’ANSSI : Gouvernance, Protection, Défense et Résilience.
  • Les mesures de sécurité pour atteindre un objectif de disponibilité, intégrité des processus.
  • La norme ISO 27001 dans une démarche système de management (roue de Deming/PDCA).
  • Les bonnes pratiques universelles de la norme ISO 27002, la connaissance minimale indispensable.
  • Les domaines de la sécurité : de la politique à la conformité en passant par la sécurité informatique.
  • Elaborer un Plan d’Assurance Sécurité dans sa relation client/fournisseur.

Le processus d'analyse des risques

  • Intégration de l’Analyse des risques au processus de gouvernance de la sécurité.
  • Identification et classification des risques, risques accidentels et cyber risques.
  • Les normes ISO 31000 et 27005 et la relation du processus risque au SMSI ISO 27001.
  • De l’appréciation des risques au plan de traitement des risques : les bonnes activités du processus.
  • Connaitre des méthodes pré définies : approche FR/EBIOS RM, approche US/NIST, etc.

Les audits de sécurité et la sensibilisation des utilisateurs

  • Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
  • Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
  • Comment qualifier ses auditeurs ? – exemple avec les PASSI en France.
  • Sensibilisation à la sécurité : Qui ? Quoi ? Comment ?
  • De la nécessité d’une sensibilisation programmée et budgétisée.
  • Les différents formats de sensibilisation, présentiel ou virtuelle ?
  • La charte de sécurité, son existence légale, son contenu, les sanctions.
  • Les quiz et serious game , exemple avec le MOOC de l’ANSSI.

Le coût de la sécurité et les plans de secours

  • Les budgets sécurité, les statistiques disponibles.
  • La définition du Return On Security Investment (ROSI).
  • Les techniques d’évaluation des coûts, les différentes méthodes de calcul, le calcul du TCO.
  • La couverture des risques et la stratégie de continuité.
  • Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
  • Développer un plan de continuité, l’insérer dans une démarche sécurité.

Concevoir des solutions techniques optimales

  • Structurer sa protection logique et physique. Savoir élaborer une défense en profondeur.
  • Les trois grands axes de la sécurité informatique (réseaux, données, logiciels).
  • Cloisonner ses réseaux sensibles, les technologies firewall réseaux et applicatif.
  • Rendre ses données illisibles pendant le stockage et le transport, les techniques cryptographiques.
  • Sécuriser ses logiciels par le durcissement et une conception secure.
  • Gestion des vulnérabilités logicielles, savoir utiliser CVE/CVSS.

Supervision de la sécurité

  • Indicateurs opérationnels de gouvernance et de sécurité.
  • Le pilotage cyber : tableau de bord ISO compliant.
  • Préparer sa défense (IDS, détection incidents, etc.).
  • Traitement des alertes et cyber forensics, le rôle des CERT.

Les atteintes juridiques au Système de Traitement Automatique des Données

  • Rappel, définition du Système de Traitement Automatique des Données (STAD).
  • Types d’atteintes, contexte européen, la loi LCEN. Le règlement RGPD.
  • Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?

Recommandations pour une sécurisation "légale" du SI

  • La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
  • De l’usage de la biométrie en France.
  • La cybersurveillance des salariés : limites et contraintes légales.
  • Le droit des salariés et les sanctions encourues par l’employeur.
Cycles certifiants
Participants / Prérequis

» Participants

Ingénieurs prenant les fonctions de RSSI, directeurs ou responsables informatiques, ingénieurs ou correspondants sécurité, chefs de projet intégrant des contraintes de sécurité.

» Prérequis

Aucune connaissance particulière.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Quentin S. 23/02/2021
4 / 5
Contenu pertinent, interlocuteur intéressant, ordonné et pédagogue. Bcp de richesse dans le contenu, nécessite davantage de travail ensuite.

Eric L. 23/02/2021
5 / 5
Bonne formation, pas facile d'animer à distance et de garder les stagiaires en alerte

Philippe D. 23/02/2021
5 / 5
Formation dense, certains sujets mériteraient plus de temps. Bravo pour l'animation sans voir les élèves !

koell h. 23/02/2021
5 / 5
Avoi des cas pratiques sur certains sujets comme EBIOS ISO …

Equina Y. 26/01/2021
4 / 5
Beaucoup de théorie. Parfois des redondances. Dommage qu'il n'y ait aucun travaux pratiques qui auraient pu être des questionnaires par exemple.

Bruno G. 26/01/2021
5 / 5
Très bonne formation. Formateur de grande qualité.

GRUEL J. 07/01/2021
5 / 5
Contenu large, qui aborde beaucoup de sujets et donne un panorama de tous les maillons de la sécurité et de la façon dont cela peut être exploité. Se mettre du côté de l'attaquant est particulièrement intéressant, car il est inhabituel d'être ce côté.

HOMSOMBATH V. 07/01/2021
5 / 5
Le contenu est très riche et contient beaucoup de concepts (SMSI , Roue de Deming, loi de Pareto ....) ou informations diverses ( normes iso 27000xxx ) J'ai bcp appris au cours votre formation et je vous en remercie .

Marie-josé H. 07/01/2021
5 / 5
Très bon contenu , très bonne animation

Allan C. 07/01/2021
5 / 5
Contenu très riche bien construit et intéressant. Bon formateur, bonne formation, je suis très satisfait.

LEROY F. 14/12/2020
5 / 5
Le contenu est très bien le support pédagogique est complet

Claire M. 14/12/2020
5 / 5
Contenu très intéressant, très bien présentée, très bon rythme, dynamique. Très bon choix pour les quiz et sondages.

Antoine G. 14/12/2020
5 / 5
Parfois un peu rapide sur certains points mais globalement bien structuré et intéressant

Isabelle M. 14/12/2020
5 / 5
Contenu en lien avec les pratiques RTE dons très agréable d'avoir des explications liées à notre environnement de travail.

Annie G. 14/12/2020
5 / 5
Très bonne formation illustrée par ce qui ce fait à RTE J'ai aussi apprécié les quizz qui rythmaient la formation et permettait de valider ce que l'n avait compris. Les sondages sont intéressant pour lancer les échanges ou bien axer le discours plus précisément sur certains points.

Olivier T. 08/12/2020
4 / 5
Un peu long sur l'aspect "Droit"

Philippe D. 08/12/2020
4 / 5
Contenu de qualité et "big picture" globale très intéressante. J'aurais dû suivre ce cours plus tôt ...

Loïc F. 08/12/2020
4 / 5
Echanges très riches avec les formateurs. J'aurais apprécié de passer plus de temps sur des études de cas. J'ai l'impression d'avoir vraiment survolé la 27002.

Nourredine K. 08/12/2020
4 / 5
bonne répartition générale passer plus de temps sur les études de cas serait un plus (et un peu moins sur la partie CobiT 5)

Yves M. 08/12/2020
5 / 5
Pas d'accès via le site ORSYS à une partie de la documentation
Avis client 4,2 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
BRUXELLES
[+]
GENEVE
[+]
LILLE
[+]
LUXEMBOURG
[+]
LYON
[+]
NANTES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.