Description de la formation

Sécurité des systèmes d'information, synthèse

Ce séminaire a pour objectif de présenter l'ensemble des actions et des solutions permettant de garantir la sécurité des systèmes d'information : de l'analyse des risques à la mise en oeuvre optimale de solutions de sécurité. Il développe aussi les thèmes assurantiels et juridiques intimement liés à l'application d'une politique de sécurité.

» Contenu

  • Introduction
  • RSSI : chef d'orchestre de la sécurité
  • Les cadres normatifs et réglementaires
  • L'analyse de risque
  • Les audits de sécurité et le plan de sensibilisation
  • Le coût de la sécurité et les plans de secours
  • Concevoir des solutions optimales
  • Supervision de la sécurité
  • Les atteintes juridiques au STAD
  • Recommandations pour une sécurisation "légale" du SI

» Participants

Ingénieurs prenant les fonctions de RSSI, directeurs ou responsables informatiques, ingénieurs ou correspondants Sécurité, chefs de projets intégrant des contraintes de sécurité.

» Pré-requis

Aucune connaissance particulière.

» Thématique

Formation sécurité informatique

 

PROGRAMME

» Introduction à la gestion des risques

La notion de risque : potentialité, impact, gravité.

Les types de risques : accident, erreur, malveillance.

La classification DIC : Disponibilité, Intégrité et Confidentialité d'une information.

Les mesures en gestion des risques : prévention, protection, report de risque, externalisation.

» RSSI : chef d'orchestre de la sécurité

Quel est le rôle et les responsabilités du RSSI ?

Vers une organisation de la sécurité, le rôle des "Assets Owners".

Gestion optimale des moyens et des ressources alloués.

Le Risk Manager dans l'entreprise; son rôle par rapport au RSSI.

» Les cadres normatifs et réglementaires

Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?

Vers la gouvernance du SI, les liens avec ITIL et CMMI.

La norme ISO dans une démarche systèmes de management.

Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.

Les atouts de la certification ISO 27001 pour les organisations.

» Le processus d'analyse des risques

Identification et classification des risques.

Risques opérationnels, physiques, logiques.

Comment constituer sa propre base de connaissances des menaces/vulnérabilités ?

Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI.

La démarche d'analyse de risques dans le cadre de l'ISO 27001, l'approche PDCA.

Le standard ISO 27005 et les évolutions des méthodes françaises.

De l'appréciation des risques au plan de traitement des risques : les bonnes pratiques.

» Les audits de sécurité et le plan de sensibilisation

Processus continu et complet.

Les catégories d'audits, de l'audit organisationnel au test d'intrusion.

Les bonnes pratiques de la norme 19011 appliquées à la sécurité.

Comment créer son programme d'audit interne ? Comment qualifier ses auditeurs ?

Apports comparés, démarche récursive, les implications humaines.

Sensibilisation à la sécurité : qui ? Quoi ? Comment ?

Définitions de Morale/Déontologie/Ethique.

La charte de sécurité, son existence légale, son contenu, sa validation.

» Le coût de la sécurité et les plans de secours

Les budgets sécurité.

La définition du Return On Security Investment (ROSI).

Les techniques d'évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).

La notion anglo-saxonne du "Payback Period".

La couverture des risques et la stratégie de continuité.

Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.

Développer un plan de continuité, l'insérer dans une démarche qualité.

» Concevoir des solutions optimales

Démarche de sélection des solutions de sécurisation adaptées pour chaque action.

Définition d'une architecture cible.

La norme ISO 1540 comme critère de choix.

Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.

Comment déployer un projet PKI ? Les pièges à éviter.

Les techniques d'authentification, vers des projets SSO, fédération d'identité.

La démarche sécurité dans les projets SI, le cycle PDCA idéal.

» Supervision de la sécurité

Gestion des risques : constats, certitudes...

Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.

Externalisation : intérêts et limites.

» Les atteintes juridiques au STAD

Rappel, définition du Système de Traitement Automatique des Données (STAD).

Types d'atteintes, contexte africain

Quels risques juridiques pour l'entreprise, ses dirigeants, le RSSI ?

» Recommandations pour une sécurisation "légale" du SI

La protection des données à caractère personnel, sanctions prévues en cas de non-respect.

De l'usage de la biométrie au cameroun.

La cybersurveillance des salariés : limites et contraintes légales.

Le droit des salariés et les sanctions encourues par l'employeur

Domaine: Informatique
Sous domaine: Management des SI
Formation: Sécurité des systèmes d'information, synthèse
Durée: 3 jours
Repas: Offert
Ajouter au panier
Horaires
» D'une manière générale, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
» Toutefois, le premier jour, les participants sont accueillis à partir de 8h45, la présentation de la session ayant lieu de 9h15 à 9h30. Le cours proprement dit débute à 9h30.
» Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
Lieu de formation
» Sauf autre précision, nos stages de formation se déroulent au siège de IPE. nous sommes situés à Akwa-Douala, à proximité de la Douche municipale.
» Dans tous les cas, l’adresse du lieu exact est précisée dans la convocation que nous vous adressons 10 jours avant le stage. Un plan d’accès est envoyé systématiquement à tous nos stagiaires.
Nombre de places
» Nos sessions accueillent un nombre limité de participants.
Minimum : 5
Maximum : 20

Accredited Training Partner

Logo

Suivre IPE sur

     
Si vous pensez que la formation continue est un investissement onéreux, avez-vous évalué le prix de l’incompétence?

Newsletter

En vous enregistrant à notre newsletter, vous recevrez les informations sur les formations et les séminaires que nous organisons.