Project Description

Avis de l’expert

Pour faire face à la montée en puissance des menaces qui pèsent sur les systèmes d’information, le monde de la sécurité doit s’adapter et est, de fait, en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents.

Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels et techniques de maîtrise des risques liés au système d’information.

Objectifs de la formation

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques systèmes d’information
  • Disposer d’information sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à mettre en œuvre

Public concerné

Directeurs des systèmes d’information ou responsable informatique, RSSI, Chefs de projet sécurité, architectes informatiques

Contrôle des acquis

Cette formation ne fait pas l’objet d’une évaluation des acquis.

Pré-requis

Aucun

Ville Dates
Paris 25-26-27 mars 2019
Paris 23-24-25 sept. 2019
Paris 9-10-11 déc. 2019
Tarif Inter : 2 050 € H.T.
Renseignements et inscriptions
au +33 (0)3 87 62 06 00 ou par courriel via le formulaire de contact.

Programme

Durée : 3 jours (21 Heures)

Télécharger le programme

Introduction – objectif de la formation

 

Evolutions des menaces et les risques

  1. Statistiques sur la sécurité
  • Tendances dans l’évolution des menaces

 

Modèle d’approche et maturité effective de l’organisme

  1. Identification des acteurs
  • Organisation et responsabilités
  1. Exigences SSI
  • Obligations légales métiers
  • Responsabilités civiles
  • Responsabilités pénales
  • Règlements
  • Délégations

L’Identification des besoins DICP

  1. Classification SSI
  • Informations, données et documents
  • Processus
  • Ressources
  • Les pièges
  1. Identification des menaces et des vulnérabilités
  • Contextuelles métiers
  • Contextuelles IT
  1. Cartographie des risques
  • Gravité / vraisemblance
  • Niveaux
  • Traitement du risque
  • Validation des risques résiduels

L’état de l’art des méthodologies et des normes

  1. Bonnes pratiques SSI
  • Les acteurs, les textes de référence, avantages et inconvénients
  1. Approche enjeux
  • Les acteurs, les textes de référence, avantages et inconvénients
  1. Approche SMSI
  • Les acteurs, les textes de référence, avantages et inconvénients

Modélisation des niveaux de maturité des technologies SSI

10. Les choix structurants et non structurants et positionnements

 

11. La sécurité des accès

  • Filtrage réseau
  • Identification
  • Authentification
  • Gestion des identités vs. SSO
  • Habilitation
  • Filtrage applicatif
  • Détection/protection d’intrusion
  • Journalisation

12. La sécurité des échanges

  • Algorithmes
  • Protocoles
  • Combinaisons symétriques et asymétriques TLS
  • Certificats
  • IGCP

13. Infrastructures de clés publiques

  • Autorités de certification et d’enregistrement
  • Révocation

Nomadisme

14. Sécurité des postes nomades

  • Problèmes de sécurité liés au nomadisme
  • Protection d’un poste vs. Solutions spécifiques
  • Mise en quarantaine
  • Accès distants, VPN Concept et standards de VPN sécurisé
  • Intérêts du VPN
  • Contrôle du point d’accès

Les architectures de cloisonnement

  • La sécurité des VLAN et hébergements
  • DMZ et échanges
  • Sécurisation des Tunnels, VPN Peer to Peer et télé accès
  • De la sécurité périphérique à la sécurité en profondeur

La sécurité des end point

15. Le durcissement

  • Postes de travail
  • Ordi phones
  • Serveurs

16. L’adjonction d’outils

  • Postes de travail
  • Ordi phones
  • Serveurs

17. La sécurité des applications

Les standards et les bonnes pratiques

Déroulement du stage

Une approche méthodologique d’analyse de l’état de l’art permettant des échanges entre les participants et le formateur sur des retours d’expériences concrets : le formateur accompagne les DSI ou les RSSI depuis plusieurs années dans l’accomplissement de leurs missions.

Le support de formation est utilisé pour présenter les éléments théoriques et les applications pratiques dans le domaine de la sécurité des systèmes d’information. Il est adapté au contexte actuel et aux obligations réglementaires en vigueur.