Formation Homologation de la sécurité - RGS 2.0


REFERENCE
 
 
SRGS
DUREE
 
 
2 jours
TARIFS
 
 
1590 € HT
Niveau : Débutant
Cours à distance: Non
OBJECTIFS :
 

Dans le cadre de la mise en oeuvre de téléservices, les autorités administratives sont soumises à l’obligation légale de respecter l’ordonnance n° 2005-1516 du 8 décembre 2005 relative à leurs échanges électroniques avec leurs usagers. Cette ordonnance introduit le Référentiel Général de Sécurité (article 9) qui fixe les règles auxquelles les SI mis en place par les autorités administratives doivent se conformer pour assurer la sécurité des informations échangées. Les règles techniques et fonctionnelles imposées par ce référentiel modifient la gouvernance des SI au sein des autorités administratives notamment lors de la conception des nouveaux projets mais également lors du maintien en condition opérationnelle des systèmes numériques opérationnels.

Cette formation vise à fournir tous les éléments juridiques, fonctionnels et techniques permettant d’intégrer les nouvelles exigences du RGS dans les processus opérationnels (métiers et informatique) et de définir les procédures adaptées au déploiement des mesures de sécurité.

Plus concrètement, cette formation vous apportera les compétences et connaissances nécessaires pour:

  • Comprendre comment appliquer les directives de protection des données à caractère (loi sur la protection des données personnelles et RGPD) dans le cadre de la mise en oeuvre d’un téléservice
  • Savoir mettre en oeuvre la démarche permettant d’appliquer la sécurité des SI durant tout le cycle de vie d’un projet informatique (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI)
  • Connaître et savoir appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes d’information
  • Être en mesure d’appliquer les directives techniques (certificat, horodatage, authentification, ....) définies dans la dernière version du RGS en vigueur
  • Savoir conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS
  • Être capable de définir les objectifs et la politique de sécurité adaptés aux enjeux de l’autorité administrative
PRÉ-REQUIS :
 

Aucun

PUBLIC :
 

Ce cours cible les responsables de la sécurité du système d’information (RSSI), délégués à la protection des données personnelles (CIL/DPO), chefs de projet, directeur des systèmes d’information, responsables métiers en charge de la mise en oeuvre des téléservices.

PROGRAMME :
 

Introduction

Cadre juridique du RGS (ordonnance du 8 décembre 2005 et arrêtés d’application) ;
Périmètre d’éligibilité au RGS (organismes concernés par le RGS, …)
Historique de la sécurité des systèmes d’information
Principes généraux relatifs à la protection des données à caractère personnel (Informatique et Libertés)

Les principes généraux du Référentiel Général de Sécurité

Démarche de mise en œuvre du RGS pour tous les nouveaux téléservices
Mise en conformité des téléservices opérationnels avant la parution du RGS
L’homologation de la sécurité des systèmes d’information
Les prestataires de services de confiance (PSCO)
Les produits de sécurité labellisés ou certifiés
Les fonctions techniques de sécurité
La prise en compte de la sécurité dans les démarches projets

La mise en place d’une filière sécurité au sein de l’autorité administrative

Les instances de décisions
L’autorité d’homologation
Les acteurs de la filière SSI (RSSI, CIL/DPO, Référents SSI, ….)
Les rôles et responsabilités collectives et individuelles de tous les personnels de l’autorité administrative
Exemple de modèle organisationnel
Exemple de document décrivant les rôles et les responsabilités

L’homologation de la sécurité

Le rôle du chef de projet dans le processus d’homologation
La création du dossier de sécurité d’un nouveau projet informatique
La présentation du dossier de sécurité à l’autorité d’homologation

L’appréciation des risques et la définition des objectifs de sécurité

Présentation du guide méthodologique de la CNIL
Présentation de la méthode EBIOS de l’ANSSI
Appréciation des risques dans le cadre d’un téléservice
Analyse de la maturité du SI – présentation du guide de maturité de l’ANSSI
Étude de cas basée sur l’utilisation du logiciel SCORE Priv@cy

L’audit de la sécurité des systèmes d’information

Les catégories d’audit
Les exigences relatives aux choix d’un prestataire d’audit
Les métriques d’audit et la présentation des résultats
Présentation du guide de l’auditeur de l’ANSSI

La formalisation de la PSSI

Les objectifs de la PSSI, son périmètre
Les sujets à aborder dans le cadre de la politique de sécurité
La structure document d’une politique de sécurité
Les chartes à destination des personnels internes ou externes
Exemple de directives de sécurité, de PSSI et de chartes

La sensibilisation des personnels

La démarche de sensibilisation
Construire son plan de sensibilisation
Exemple de support et d’outils de sensibilisation
Le suivi de la sensibilisation

La prise en compte de la SSI dans les nouveaux projets

Présentation du guide GISSIP de l’ANSSI
Les livrables de sécurité attendus à chaque étape d’un nouveau projet
La formalisation d’un dossier de sécurité
Exemple de création d’un dossier de sécurité en utilisant le logiciel SCORE Priv@cy

Les fonctions techniques de sécurité informatique

Les règles relatives à la cryptographie
Les règles relatives à la protection des échanges électroniques
Les règles relatives aux accusés d’enregistrement et aux accusés de réception

Le plan de traitement des incidents et de reprise d’activité

Principes généraux relatifs à la gestion des incidents
Introduction à la mise en œuvre d’un PCA / PRA (basé sur la norme ISO 22301)
Procédures d’alertes et de gestion d’une cyber-crise

La maintenance et le suivi de la sécurité des systèmes d’information

La mise en place d’une démarche d’amélioration continue basée sur la norme ISO 27001
La veille technique et juridique de la sécurité des systèmes d’information
Les tableaux de bord de suivi de la sécurité des systèmes d’information

TRAVAUX PRATIQUES :
 

Une approche méthodologique participative permettant des échanges entre participants et le formateur sur des retours d’expériences concrets.

Le support de formation est utilisé pour présenter les éléments théoriques des exigences du RGS et les applications pratiques des directives.

Des documents annexes illustrent les cas concrets abordés durant la formation.

Les nombreux exemples concrétisent les modèles théoriques proposés. Toutes les démarches proposées ont été éprouvées et mise en œuvre dans des autorités administratives.

S'INSCRIRE À CETTE
FORMATION RGS
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

4 j

 
La mise en oeuvre d’une stratégie de gestion des identités et des accès  (IAM = Identity and Access Management en Anglais) a pour but de renforcer la...

5 j

 
Cette formation a pour but de préparer les candidats à l'examen du CISSP (Certified Information Systems Security Professional), la certification internationale...

5 j

 
Le but principal de cette formation est de vous préparer dans les meilleures conditions possibles pour passer avec succès la certification CISA. (Certified Information System...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB