Cybersécurité : référentiel, objectifs et déploiement

Formation

À Paris Cédex 03

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Paris cédex 03

  • Dates de début

    Dates au choix

Public et conditions d'accès
Niveau Bac + 2 en informatique, il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement SEC001.

Objectifs pédagogiques
 Savoir mener, argumenter et déployer une politique de sécurité informatique dans une entreprise en lien avec une analyse de risque.

Compétences visées
Comprendre les enjeux d'une politique et de sécurité informatique cybersécurité et appliquer des méthodologies efficaces d'aguerrissement
Comprendre les différentes situations d'incident
Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité
Savoir auditer, conseiller, accompagner le changement
Savoir mener et intégrer des solutions de sécurité suite à l'analyse de risque

Les sites et dates disponibles

Lieu

Date de début

Paris Cédex 03 ((75) Paris)
Voir plan
292 Rue Saint-Martin, 75141

Date de début

Dates au choixInscriptions ouvertes

À propos de cette formation

Comprendre les enjeux d'une politique et de sécurité informatique cybersécurité et appliquer des méthodologies efficaces d'aguerrissement
Comprendre les différentes situations d'incident
Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité
Savoir auditer, conseiller, accompagner le changement
Savoir mener et intégrer des solutions de sécurité suite à l'analyse de risque

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Gouvernance
  • Politique
  • Analyse de résultats

Le programme

Contenu

1- Principaux enjeux de la sécurité pour la société numérique[VL2]
· Présentation de l'écosystème : principales parties prenantes, la sécurité et les métiers (OIV, industrie, santé , finances,...)
· L'identité numérique (vie privée,..)
· L'intelligence économique, géopolitique : principales menaces, bonnes pratiques,... )
· Panorama des obligations normatives, réglementaires et juridiques (RGS, Homologation ANSSI, LPM, ISO, CNIL, CLUSIF, etc.)
2- La continuité d'activité :[VL3]
· Le SI (SSIV,SSI ,...)
· Système de gestion de la sécurité de l'information (ISMS, ISO 2700
· L'incident de sécurité,
· Cycle de vie d'un incident de sécurité : veille (évitement, protection), alertes, détection et réponse (traitement, confinement, acceptation),
· La réponse à incident (procédures, escalade,...)
3- Organisation de la sécurité et de ses métiers dans l'entreprise :
· Acteurs et responsabilités : externes (clients, fournisseurs, assurances,... ) , internes (employés, prestataires,...)
· Acteurs internes et RSSI : DSI, RH, DAF, marketing,
· Gouvernance de la sécurité : espaces normatifs (ISO 27001, ISO 22301, ISO 27035)
4- Implémentation de la sécurité
· Volet organisationnel : L'analyse du risque, (panorama des méthodes)
· De l'analyse de risque à la PSSI et schéma de sécurité,
· · Approfondissement d'une méthode d'analyse de risque en vue de l'élaboration d'une fiche FEROS pour l'homologation d'un SI,
· · Déploiement : projets de sécurité, produits et services.
· · Maintien en condition de sécurité, le RSSI et les SECOPS : définition des procédures opérationnelles, ...

Bibliographie

  • Cédric Llorens, Laurent Levier, Denis Valois, Benjamin Morin : Tableaux de bord de la sécurité réseau », Editeur(s) : Eyrolles, Nbp: 562 , 26/08/2010, 3°ed., EAN13 : 9782212128215
  • Alexandre Fernandez-Toro : Management de la sécurité de l'information, Implémentation ISO 27001 , Editeur(s)
  • Plusieurs documents du CLUSIF sont disponibles à cette adresse : / : analyse de la norme ISO27035 , « La gestion des risques ? Concepts et méthodes ? 2009

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Cybersécurité : référentiel, objectifs et déploiement

Prix sur demande