Formation indisponible à l'heure actuelle
Management de la sécurité des systèmes d'information
Formation
À Montpellier ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Missions, moyens et organisation
Le Cnam est placé sous la présidence de Jean-Paul Herteman, P-DG du groupe Safran, et dirigé par Olivier Faron.
Il remplit trois missions principales:
la formation professionnelle supérieure tout au long de la vie,
la recherche technologique et l'innovation,
la diffusion de la culture scientifique et technique.
Le Cnam offre des formations développées en étroite collaboration avec les entreprises et les organisations professionnelles afin de répondre au mieux à leurs besoins et à ceux de leurs salariés.
Les Avis
Les matières
- Organisation
- Information
- Politique
- Gestion
- Plan de formation
- SA
- Culture
Le programme
- Panorama des vulnérabilités, des menaces et des risques
- Principales menaces et risques associés
- Les critères de sécurité : disponibilité, intégrité, confidentialité, conformité,
- La culture Sécurité au sein des organisations
- Les 4 piliers de la sécurité informatique : illustration par des animations et exercices pratiques
continuite de l activite et plan de secours
- Principaux risques pouvant mettre en cause la continuité de l’activité - mise en place d’un plan de continuité en cas de sinistre
- Mise en place d’un plan de continuité - impact des risques sur l’activité
- Stratégie de reprise de l’activité - objectifs de temps de reprise et de points de reprise (RTO, RPO)
- Moyens à mettre en oeuvre et ressources humaines pour les plans de reprise d’activité - tests des plans de continuité
- Amélioration et adaptation continue des plans de continuité à la stratégie organisationnelle
- Référentiels, normes, certifications et organismes
les risques lies aux infrastrutures reseaux
- Principes des réseaux numériques
- Le modèle ISO - les protocole TCP/IP - les réseau Internet - Adressage
- La couche de liaison Internet - le protocole IP - les protocoles TCP et UDP
- Les applications
- Le contrôle d’accès
- Intranet et Extranet
mise en place d une politique de securite
- Démarche pour la mise en place d’une politique de sécurité
- Notion d’objectifs et de contrôle - gestion des identités et des droits
- Organisation des ressources humaines - aspects règlementaires et contractuels
- Aspects liés à la gestion d’informations individuelles et privées
- Droits, devoirs et responsabilités des salariés : charte d’utilisation des moyens informatiques
- La sécurité physique et logique
- Principaux moyens techniques pour la mise en place d’une politique de sécurité : la cryptologie, les infrastructures à gestion de clé (PKI), les systèmes Par-feux (Firewalls) et Proxy, systèmes de détection d’intrusion (IDS), principales méthodes, technologies utilisées pour les contrôles de sécurité, surveillance du système d’information
- Principales normes et certifications : les normes ISO 17799 et ISO 2700x, le CISSP, le CISA et le CISM
- Principaux organismes dans le domaine de la sécurité
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Management de la sécurité des systèmes d'information