Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Les piliers de la sécurité informatique : confidentialité, intégrité, disponibilité…
La définition du risque SSI et ses propriétés spécifiques (vulnérabilités, menaces)
Les différents types de risques : accident, erreur, malveillance
Les sources d’information externes incontournables (ANSSI, CLUSIF, ENISA, etc.)
2/ Analyse des risques
Connaître son SI
PC final
Serveur
Utilisation d'une ferme de serveurs
Quelles sont les données externalisées (cloud) ?
Matériel réseau
Méthodes d'accès aux réseaux
Méthodes d'identification
Gestion des autorisation
Risques de piratage
Risques de perte d'information
Risques de vols d'information
Risques naturels
Les pannes matérielles
Les risques d'ingénierie sociale
3/ Méthodologie et normes
La vision de la sécurité selon les interlocuteurs
Sensibilisation des utilisateurs
Les objectifs
Les moyens techniques et financiers mis en oeuvre
La stratégie
L'adaptation et la gestion du changement
Elaboration du plan de sécurité
L'audit de conformité
Les indicateurs
Les tableaux de bords à établir
Les méthodologies d'audit
ISO 27002
ISO 27001
4/ Coût de la sécurité et les plans de secours
Les budgets sécurité, les statistiques disponibles
Return On Security Investment (ROSI) : définition
Les techniques d’évaluation des coûts
Les différentes méthodes de calcul, le calcul du TCO
La couverture des risques et la stratégie de continuité
Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO
Développer un plan de continuité, l’insérer dans une démarche sécurité
5/ Conception des solutions techniques optimales
Structurer sa protection logique et physique
De la sécurité périphérique à la sécurité en profondeur
Grands axes de la sécurité informatique (réseaux, données, logiciels)
Les architectures de cloisonnement
Les techniques cryptographiques
Le durcissement : postes de travail, ordi phones, serveurs
Gestion des vulnérabilités logicielles, savoir utiliser CVE/CVSS
6/ Supervision de la sécurité
Indicateurs opérationnels de gouvernance et de sécurité
Le pilotage cyber : tableau de bord ISO compliant
Préparer sa défense (IDS, détection incidents, etc.)
Traitement des alertes et cyber forensics, le rôle des CERT
7/ Rédaction de chartes d'utilisation et / ou de configuration
Le secret professionnel
Le respect de la législation
Les règles de confidentialité
L'usage des services Internet
Définir sa charte d'utilisation
Responsabilités du comité de coordination du SI
Responsabilités du conseil d'administration et des représentants
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
DSI, RSSI, RSI
Technicien sécurité
Dates
Dates
Du 24 au 26 Juil. 2024
Du 23 au 25 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.