Formation État de l'art de la Sécurité des Systèmes d'Information Définir une politique de sécurité et maîtriser les risques

5 sur 5 étoiles

5 étoiles
100%
4 étoiles
0%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir l'avis
(1 avis)
Durée 3 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SESI
Éligible CPF Non

Face à l'augmentation des attaques perpétrées sur les systèmes d’information, les solutions de protection évoluent rapidement, tant d'un point de vue technologique que méthodologique.

Cette formation Etat de l'art de la sécurité des Systèmes d'information vous présente une vue complète et comparative des outils organisationnels et techniques actuels pour maîtriser le risque informatique.

Objectif opérationnel : 

Savoir maîtriser les outils organisationnels et techniques actuels relatifs au risque informatique.

Objectifs pédaogiques : 

Concrètement, à l'issue de cette formation Etat de l'art de la sécurité des Systèmes d'information, vous aurez acquis les compétences et connaissances nécesaires pour : 

  • Savoir quels sont les domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Connaître les principes et les normes de chaque domaine de la SSI
  • S'informer sur les tendances actuelles des menaces et des solutions existantes
  • Connaître les principaux outils et acteurs du marché (y compris logiciels libres), ainsi que leurs forces et des faiblesses.

Public :

Ce cours est destiné aux directeurs du système d'information ou responsables du service informatique souhaitant analyser les risques liés au SI, ainsi qu'aux responsables et chefs de projet en charge de la mise en place d'une politique de sécurité, aux chefs de projets sécurité et à toute personne souhaitant identifier les menaces pesant sur la SI.

Prérequis :

Aucun pré-requis n'est nécessaire.

Introduction

Évolutions des menaces et les risques

Statistiques sur la sécuritéTendances dans l’évolution des menaces

Modèle d’approche et maturité effective de l’organisme

Identification des acteursOrganisation et responsabilitésExigences SSIObligations légales métiers
Responsabilités civiles
Responsabilités pénales
Règlements 
Délégations

L’identification des besoins DICP consécutifs aux enjeux

Classification SSIInformations, données et documents
Processus 
Ressources
Les pièges
Identification des menaces et des vulnérabilitésContextuelles métiers
Contextuelles IT
Cartographie des risquesGravité / vraisemblance
Niveaux
Traitement du risque 
Validation des risques résiduels

L’état de l’art des méthodologies et des normes

Bonnes pratiques SSILes acteurs, les textes de référence, avantages et inconvénients
Les règles d’hygiène ANSSI
Les fiches CNIL
Le chapitre 7 RGS
Approche enjeuxLes fiches CNIL
Les acteurs, les textes de référence, avantages et inconvénients
ISO 27002
Approche SMSILes acteurs, les textes de référence, avantages et inconvénients
ISO 27001

Modélisation des niveaux de maturité des technologies SSI

Les choix structurants et non structurants et positionnements dans la courbe de la pérennitéCritères de choix
Acteurs concernés
La sécurité des accèsFiltrage réseau
Identification 
Authentification, faible, moyenne, forte
Gestion des identités vs. SSO
Habilitation
Filtrage applicatif  
Détection/protection d’intrusion  
Journalisation
Supervision
La sécurité des échangesAlgorithmes
Protocoles
Combinaisons symétriques et asymétriques TLS
Certificats
IGCP
Les recommandations ANSSI
Infrastructures de clés publiquesAutorités de certification et d’enregistrement
Révocation
Le cas du DLPArchitecture

Nomadisme

Sécurité des postes nomadesProblèmes de sécurité liés au nomadisme
Protection d’un poste vs. Solutions spécifiques
Mise en quarantaine
Accès distants, VPN Concept et standards de VPN sécurisé
Intérêts du VPN 
Contrôle du point d’accès

Les architectures de cloisonnement

La sécurité des VLAN et hébergementsDMZ et échangesSécurisation des Tunnels, VPN Peer to Peer et télé-accèsDe la sécurité périphérique à la sécurité en profondeur

La sécurité des end point

Le durcissementPostes de travail
Ordi phones
Serveurs
L’adjonction d’outils Postes de travail
Ordi phones
Serveurs
Postes de travailOrdi phonesServeursLes standards et les bonnes pratiques
Date de mise à jour du programme : 21/11/2023

Dates et lieux

1
2
3
Du 03 au 05 juin 2024
Lieu
Distanciel
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Paris
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Aix-en-Provence
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Bordeaux
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Lille
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Lyon
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Rouen
Durée
3 jrs
2350 € HT
Du 03 au 05 juin 2024
Lieu
Sophia Antipolis
Durée
3 jrs
2350 € HT
Du 29 au 31 juillet 2024
Lieu
Distanciel
Durée
3 jrs
2350 € HT
Du 29 au 31 juillet 2024
Lieu
Paris
Durée
3 jrs
2350 € HT
1
2
3

Avis des participants à la formation État de l'art de la Sécurité des Systèmes d'Information

Note moyenne de 5/5(1)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

VF
5/5

Mon avis sur le contenu du stage :

"Beaucoup d'acronymes , un glossaire en début de formation serait un plus."


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB