Management de la sécurité des systèmes d'information
Formation
À Paris Cédex 03
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Paris cédex 03
Responsable(s) Services aux Entreprises
Publics et conditions d'accès Ce cursus est destiné aux personnes impliquées dans les risques informatiques à divers degrés : resoponsable opérationnel métier, exploitant, chef d eprojet, responsable de développement
Objectifs L’objectif de cette formation/séminaire doit permettre d’acquérir les facteurs d’appréciation des risques pour le management des SI. Il doit permettre d’appréhender ces risques dans le cadre d’exigences légales et selon des normes internationalement reconnues.
Voir aussi les formations en Ingénieur en sécurité
Voir aussi les formations aux métiers de Ingénieur en systËme d'information
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
- Panorama des vulnérabilités, des menaces et des risques
- Principales menaces et risques associés
- Les critères de sécurité : disponibilité, intégrité, confidentialité, conformité,
- La culture Sécurité au sein des organisations
- Les 4 piliers de la sécurité informatique : illustration par des animations et exercices pratiques
continuite de l activite et plan de secours
- Principaux risques pouvant mettre en cause la continuité de l’activité - mise en place d’un plan de continuité en cas de sinistre
- Mise en place d’un plan de continuité - impact des risques sur l’activité
- Stratégie de reprise de l’activité - objectifs de temps de reprise et de points de reprise (RTO, RPO)
- Moyens à mettre en oeuvre et ressources humaines pour les plans de reprise d’activité - tests des plans de continuité
- Amélioration et adaptation continue des plans de continuité à la stratégie organisationnelle
- Référentiels, normes, certifications et organismes
les risques lies aux infrastrutures reseaux
- Principes des réseaux numériques
- Le modèle ISO - les protocole TCP/IP - les réseau Internet - Adressage
- La couche de liaison Internet - le protocole IP - les protocoles TCP et UDP
- Les applications
- Le contrôle d’accès
- Intranet et Extranet
mise en place d une politique de securite
- Démarche pour la mise en place d’une politique de sécurité
- Notion d’objectifs et de contrôle - gestion des identités et des droits
- Organisation des ressources humaines - aspects règlementaires et contractuels
- Aspects liés à la gestion d’informations individuelles et privées
- Droits, devoirs et responsabilités des salariés : charte d’utilisation des moyens informatiques
- La sécurité physique et logique
- Principaux moyens techniques pour la mise en place d’une politique de sécurité : la cryptologie, les infrastructures à gestion de clé (PKI), les systèmes Par-feux (Firewalls) et Proxy, systèmes de détection d’intrusion (IDS), principales méthodes, technologies utilisées pour les contrôles de sécurité, surveillance du système d’information
- Principales normes et certifications : les normes ISO 17799 et ISO 2700x, le CISSP, le CISA et le CISM
- Principaux organismes dans le domaine de la sécurité
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Management de la sécurité des systèmes d'information