Best
 

Formation - État de l'art de la sécurité des Systèmes d'Information

Définition de la politique de sécurité et maîtrise des risques

  • Présentiel ou classe à distance
  • Fondamental
  • Mixte
Télécharger le PDF
PRESENTIEL OU CLASSE A DISTANCE
Référence
SEM54

Durée
3 jours (21 heures)
activités à distancecertificat optionnel

Prix
2 250,00 €  HT

Dans vos locaux ou à distance
Référence
SEM54

Durée
3 jours (21 heures)
activités à distancecertificat optionnel

Forfait intra - En savoir plus
7 045,00€ HT
(Prix pour un groupe de 12 personnes max)

Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation

Pour faire face à la montée en puissance des nouvelles menaces qui pèsent sur nos systèmes d'information, le monde de la sécurité doit s'adapter, et est de fait en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents. Ce séminaire de 3 jours dresse un état de l'art complet des outils organisationnels, méthodologiques et techniques de maîtrise du risque informatique. Il permettra aux participants de disposer des informations nécessaires à l'élaboration d'une feuille de route menant à la mise en place d'une politique de sécurité efficace.

Cette formation prépare au test DiGiTT.
Cette formation entre en jeu dans le cursus de certification DiGiTT.
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Directeurs des systèmes d'information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques

Prérequis

  • Bonne connaissance générale des systèmes d'information
Programme

Le programme

Avant la session
  • Un quiz de consolidation des pré-requis
En présentiel / A distance

1 - Introduction

    2 - Évolutions des menaces et les risques

    • Statistiques sur la sécurité
    • Tendances dans l'évolution des menaces

    3 - Modèle d'approche et maturité effective de l'organisme

    • Identification des acteurs : organisation et responsabilités
    • Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations

    4 - L'identification des besoins DICP consécutifs aux enjeux

    • Classification SSI : informations, données et documents, processus, ressources, les pièges
    • Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
    • Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels

    5 - L'état de l'art des méthodologies et des normes

    • Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ; les règles d'hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
    • Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27002
    • Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27001

    6 - Modélisation des niveaux de maturité des technologies SSI

    • Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
    • La sécurité des accès : filtrage réseau, identification, authentification (faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d'intrusion, journalisation, supervision
    • La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
    • Infrastructures de clés publiques : autorités de certification et d'enregistrement, révocation
    • Le cas du DLP : architecture

    7 - Nomadisme

    • Sécurité des postes nomades : problèmes de sécurité liés au nomadisme
    • Protection d'un poste vs. solutions spécifiques
    • Mise en quarantaine
    • Accès distants
    • VPN : concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d'accès

    8 - Les architectures de cloisonnement

    • La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur

    9 - La sécurité des end point

    • Le durcissement : postes de travail, ordi phones, serveurs
    • L'adjonction d'outils : postes de travail, ordi phones, serveurs
    • La sécurité des applications : les standards et les bonnes pratiques
    Après la session
    • Un quiz pédagogique pour évaluer vos acquis et approfondir les sujets de votre choix
    • Des vidéocasts pour revenir sur les points clés de la formation
    Objectifs

    Les objectifs de la formation

    • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
    • Connaître les principes et les normes de chaque domaine de la SSI
    • Disposer d'informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
    • Pouvoir améliorer la communication entre la maitrise d'ouvrage, la maitrise d'oeuvre et la SSI
    • Être en mesure d'effectuer des choix techniques
    Points forts

    Les points forts de la formation

    • Ce séminaire bénéficie d'une approche favorisant les échanges entre les participants et un formateur qui accompagne les DSI ou les RSSI depuis plusieurs années.
    • Un programme actualisé qui prend fortement en compte le contexte actuel et les obligations réglementaires en vigueur.
    • Les contenus digitaux mis à disposition des participants avant et après la formation renforcent l'efficacité pédagogique du programme et garantissent un bénéfice durable de l'action de formation.
    • Cette formation prépare à la certification DiGiTT. L'examen se déroule en ligne en français et dure environ 90 minutes.

    Qualité des formations

    ib - groupe Cegos est certifié Iso 9001 et Qualiopi.

    Dates et villes

    Mise à jour le 01/10/2022

    Trier par:

    • 2 250,00 € HT
      Places disponibles
      Session garantie

      Nous réalisons 96% des sessions garanties.
      Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

      S'inscrire
      Strasbourg
      Immeuble l'Avancée 26C, Bd du Président Wilson
      67000 Strasbourg
    • 2 250,00 € HT
      Places disponibles
      Session garantie

      Nous réalisons 96% des sessions garanties.
      Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

      S'inscrire
      Le lieu de formation sera indiqué environ 3 semaines avant le début de la formation
    • 2 250,00 € HT
      Places disponibles
      Session garantie

      Nous réalisons 96% des sessions garanties.
      Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

      S'inscrire
      Paris
      Tour Atlantique / 1 place de la Pyramide La Défense 9
      92800 Puteaux
    • 2 250,00 € HT
      Places disponibles
      S'inscrire
      Le lieu de formation sera indiqué environ 3 semaines avant le début de la formation
    Formation - État de l'art de la sécurité des Systèmes d'Information