Programme Le Responsable de la Sécurité des Systèmes d'Information

Participants : Nouveaux ou futurs RSSI qu'aux RSSI, ingénieurs en sécurité des systèmes d’information, directeurs des Systèmes d’Information ou auditeurs en systèmes d’information.

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Définir
Définir
et comprendre les enjeux de sécurité des SI dans les organisations
Posséder
Posséder
les connaissances techniques essentielles
Mettre
Mettre
en oeuvre l'organisation de la sécurité et la norme ISO27001
Connaitre
Connaitre
la politique de sécurité, et savoir auditer la sécurité et les indicateurs

pré-requis

Posséder une expérience en tant qu’informaticien au sein d’une direction informatique ou d'avoir une bonne culture générale des systèmes d’information.
Des notions de base en sécurité appliquées au système d’information constituent un plus.

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Introduction

Objectifs de la cybersécurité
Objectifs des organisations
Alignement stratégique organisation / cybersécurité
Objectifs et organisation de la formation

Enjeux de la cybersécurité

Sécurité des SI, de l'information, informatique et cybersécurité
Vocabulaire : critères et objectifs
Le critère de preuve
Vocabulaire : incident et risque

Activités du RSSI

Le RSSI, polyvalent face aux enjeux
La politique de sécurité
Le programme de sécurité
Les mesures de sécurité
Le RSSI dans les projets
Le RSSI et les associations professionnelles

Introduction à la menace cyber

Gérer le risque
Dans la peau d’un attaquant
Sécurité - Règles de base

Sécurité réseau

Principes de base du réseau
Attaques et mesures
Pare-feu et proxy
Architecture sécurisée

Sécurité applicative

Vulnérabilités mémoire
Vulnérabilités web
Développement sécurisé

Sécurité système

Principes
Contrôle d’accès
Veille sécurité
Mise à jour
Sauvegarde
Journalisation
Protection du poste de travail
Équipements mobiles
Auditer son SI

Systèmes de management et SMSI

Exemples de systèmes de management
Propriétés des systèmes de management
Processus du SMSI

Politiques de sécurité

Définitions
Hiérarchie et utilité des politiques de sécurité
Politiques spécifiques, organisation et exemples
Rédaction, élaboration et mise en œuvre des politiques
Révision des politiques
Synthèse et éléments indispensables des politiques

Indicateurs en sécurité des SI

Introduction et règles d’or
Sources de collecte des indicateurs
Spécification des indicateurs et exemples
Indicateurs dérivés et exemples
Risques sur les indicateurs, questions pratiques et erreurs à éviter

Audit

Typologie des audits (technique, organisationnel, de conformité, de certification)
Conséquences (inconvénients et objectifs)
Vocabulaire (basé sur ISO 19011)
Préparation à l'audit
Considérations pratiques (formation, communication, intendance, audit à blanc, préparation)
Démarche d'audit (ISO 19011)
Avant l'audit, pendant l'audit, après l'audit
Livrable
Actions correctives entreprises et suivi
Réception des auditeurs (maison-mère, ISO27001/HDS, ISAE3401/SOC2, Cour des Comptes, Commission bancaire, etc.)

Gestion de risques

Méthodologies d'appréciation des risques (ISO27001, EBIOS, Mehari)
Vocabulaire
Identification et valorisation d'actifs
Menace, source des risques, vulnérabilités
Analyse de risque
Estimation des risques
Vraisemblance et conséquences d'un risque
Évaluation du risque
Traitement des risques (réduction, partage, maintien, refus)
Notion de risque résiduel
Acceptation du risque

Focus sur 3 obligations générales de protection du SI

Un bref panorama des obligations de SSI
LPM et OIV
NIS, OSE et FSN
RGPD

Synthèse des principales règles de la SSI au sein des organisations

Détecter les incidents
Journaliser les activités
Encadrer les usages dans les organisations
Contractualiser avec les prestataires

Le volet pénal : réagir aux atteintes à la sécurité des systèmes d’information

L’importance de la gestion de crise
La qualification des faits de cybercriminalité

Sensibilisation à la sécurité des SI

Mesure de sécurité
Programme de sensibilisation
Objectif de la sensibilisation
Moyens de sensibilisation et vecteurs de communication
Sources d'information
Conseils
Rappel des objectifs
Coûts
Évaluation

Gestion des incidents en sécurité des SI

Définitions
Exemples d'incidents liés à la sécurité
Objectifs de la gestion des incidents liés à la SSI

Étapes de la gestion d’un incident

Préparation, identification et analyse, confinement, endiguement, éradication, recouvrement, retour d'expérience
Erreurs à éviter
Outils
Ressources

Acheter la SSI

Définition
Le service achats
Le processus achats
Avant / pendant
Après
Augmentez votre pouvoir d’achat