Menu Recherche Panier
(...)
Vous êtes ici : Accueil > Formation État de l'art de la sécurité des Systèmes d'Information
Séminaire

Formation État de l'art de la sécurité des Systèmes d'Information

Définition de la politique de sécurité et maîtrise des risques

Pour faire face à la montée en puissance des nouvelles menaces qui pèsent sur nos systèmes d’information, le monde de la sécurité doit s’adapter, et est de fait en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents. Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels, méthodologiques et techniques de maîtrise du risque informatique.

Objectifs de ce séminaire

État de l'art de la sécurité des Systèmes d'Information
  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Connaître les principes et les normes de chaque domaine de la SSI
  • Disposer d’informations sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à notre disposition
  • Pouvoir améliorer la communication entre la maitrise d’ouvrage, la maitrise d’oeuvre et la SSI
  • Être en mesure de faciliter les choix techniques

Public

  • Directeurs des systèmes d’information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques

Pré-requis

Programme détaillé
Avant le présentielAvant le Présentiel
Pour aborder la formation dans les meilleures conditions, retrouvez sur le Learning Hub ib :
  • Un quiz de consolidation des pré-requis
En présentielEn Présentiel

Introduction

En présentielEn Présentiel

Évolutions des menaces et les risques

  • Statistiques sur la sécurité : tendances dans l’évolution des menaces
En présentielEn Présentiel

Modèle d’approche et maturité effective de l’organisme

  • Identification des acteurs : organisation et responsabilités
  • Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations
En présentielEn Présentiel

L’Identification des besoins DICP consécutifs aux enjeux

  • Classification SSI : informations, données et documents, processus, ressources, les pièges
  • Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
  • Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels
En présentielEn Présentiel

L’état de l’art des méthodologies et des normes

  • Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ; les règles d’hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
  • Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27002
  • Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27001
En présentielEn Présentiel

Modélisation des niveaux de maturité des technologies SSI

  • Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
  • La sécurité des accès : filtrage réseau, identification, authentification(faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d’intrusion, journalisation, supervision
  • La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
  • Infrastructures de clés publiques : autorités de certification et d’enregistrement, révocation
  • Le cas du DLP : architecture
En présentielEn Présentiel

Nomadisme

  • Sécurité des postes nomades : problèmes de sécurité liés au nomadisme, protection d’un poste vs. solutions spécifiques, mise en quarantaine, accès distants, VPN Concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d’accès
En présentielEn Présentiel

Les architectures de cloisonnement

  • La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
En présentielEn Présentiel

La sécurité des end point

  • Le durcissement : postes de travail, ordi phones, serveurs
  • L’adjonction d’outils : postes de travail, ordi phones, serveurs
  • La sécurité des applications : les standards et les bonnes pratiques
Après le présentielAprès le Présentiel
Retrouvez sur le Learning Hub ib :
  • Un quiz pédagogique pour évaluer vos acquis et approfondir les sujets de votre choix
  • Des vidéocasts pour revenir sur les points clés de la formation

Les plus de ce séminaire

État de l'art de la sécurité des Systèmes d'Information
  • Une approche méthodologique d’analyse de l’état de l’art permettant des échanges entre les participants et le formateur sur des retours d’expériences concrets : le formateur accompagne les DSI ou les RSSI depuis plusieurs années dans l’accomplissement de leurs missions.
  • Le support de formation est utilisé pour présenter les éléments théoriques et les applications pratiques dans le domaine de la sécurité des systèmes d’information. Il est adapté au contexte actuel et aux obligations réglementaires en vigueur.
  • Cette formation est éligible à l'action collective Opcalia Télécoms.
Modalités
Cette formation proposée en interentreprises est également accessible à distance.
Si aucune date à distance n'est signalée par le pictogramme formation accessible à distance, contactez notre Service Conseil Clients au 0 825 07 6000.

Informations

Dimension Digitale

  • Durée : 3 jours (21h)
  • Tarif : 2 095 € HT
  • Réf. : SEM54
  • Option(s)
    • Repas Paris : 69 € HT


Dates des sessions

Bon à savoir...


= une réponse possible
= plusieurs réponses possibles

Vous n'avez pas répondu à toutes les questions !
Vous avez % de bonnes réponses, vous pouvez donc suivre cette formation.
Vous avez % de bonnes réponses.
Nous vous invitons à contacter nos Conseillers Formation au 0825 07 6000 afin qu'ils vous orientent vers une formation plus adaptée à vos connaissances.