Sécurité des systèmes d'information, synthèse
Formation
À Bruxelles (Belgique), Geneve (Suisse), Luxembourg (Luxembourg) et dans un autre établissement.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
-
Durée
3 Jours
-
Dates de début
Septembre
autres dates
Avec l'explosion du digital qui a multiplié les opportunités de développement, le management de la sécurité des systèmes d'information est devenu un enjeu majeur pour toutes les entreprises. Ce séminaire très riche vous présentera l'ensemble des actions et des solutions permettant d'assurer la sécurité de votre SI : de l'analyse des risques à la mise en oeuvre optimale de solutions de sécurité. Vous verrez également les thématiques assurantielles et juridiques intimement liées à l'application d'une politique de sécurité.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
Date de début
Date de début
À propos de cette formation
Aucune connaissance particulière.
Les Avis
Les matières
- Information
- Gestion
- Analyse de risques
- Gestion de risques
- Analyse de résultats
- Plan de formation
- Système d'information
- Prévention du risque
- DSI
- Informatique
- Management
Le programme
La notion de risque : potentialité, impact, gravité.
Les types de risques : accident, erreur, malveillance.
La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information.
Les mesures en gestion des risques : prévention, protection, report de risque, externalisation.
» RSSI : chef d'orchestre de la sécuritéQuel est le rôle et les responsabilités du RSSI ?
Vers une organisation de la sécurité, le rôle des "Assets Owners".
Gestion optimale des moyens et des ressources alloués.
Le Risk Manager dans l'entreprise; son rôle par rapport au RSSI.
» Les cadres normatifs et réglementairesLes réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?
Vers la gouvernance du SI, les liens avec ITIL et CMMI.
La norme ISO dans une démarche systèmes de management.
Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
Les atouts de la certification ISO 27001 pour les organisations.
» Le processus d'analyse des risquesIdentification et classification des risques.
Risques opérationnels, physiques, logiques.
Comment constituer sa propre base de connaissances des menaces/vulnérabilités ?
Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.
La démarche d'analyse de risques dans le cadre de l'ISO 27001, l'approche PDCA.
Le standard ISO 27005 et les évolutions des méthodes françaises.
De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques.
» Les audits de sécurité et le plan de sensibilisationProcessus continu et complet.
Les catégories d'audits, de l'audit organisationnel au test d'intrusion.
Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
Comment créer son programme d'audit interne ? Comment qualifier ses auditeurs ?
Apports comparés, démarche récursive, les implications humaines.
Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
Définitions de Morale/Déontologie/Ethique.
La charte de sécurité, son existence légale, son contenu, sa validation.
» Le coût de la sécurité et les plans de secoursLes budgets sécurité.
La définition du Return On Security Investment (ROSI).
Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
La notion anglo-saxonne du "Payback Period".
La couverture des risques et la stratégie de continuité.
Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
Développer un plan de continuité, l'insérer dans une démarche qualité.
» Concevoir des solutions optimalesDémarche de sélection des solutions de sécurisation adaptées pour chaque action.
Définition d'une architecture cible.
La norme ISO 1540 comme critère de choix.
Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
Comment déployer un projet PKI ? Les pièges à éviter.
Les techniques d'authentification, vers des projets SSO, fédération d'identité.
La démarche sécurité dans les projets SI, le cycle PDCA idéal.
» Supervision de la sécuritéGestion des risques : constats, certitudes...
Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.
Externalisation : intérêts et limites.
» Les atteintes juridiques au STADRappel, définition du Système de Traitement Automatique des Données (STAD).
Types d'atteintes, contexte européen, la loi LCEN.
Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?
» Recommandations pour une sécurisation "légale" du SILa protection des données à caractère personnel, sanctions prévues en cas de non-respect.
De l'usage de la biométrie en France.
La cybersurveillance des salariés : limites et contraintes légales.
Le droit des salariés et les sanctions encourues par l'employeur.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Sécurité des systèmes d'information, synthèse