Description du projet

Formation

Etat de l’art de la Sécurité des Systèmes d’Information

Avis de l’expert

Pour faire face à la montée en puissance des menaces qui pèsent sur les systèmes d’information, le monde de la sécurité doit s’adapter et est, de fait, en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents.

Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels et techniques de maîtrise des risques liés au système d’information.

Objectifs de la formation

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés à la protection du patrimoine informationnel
  • Connaître l’état de l’art de la normalisation de la SSI
  • Disposer d’informations sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à notre disposition
  • Améliorer la communication entre la maitrise d’ouvrage, la maitrise d’œuvre et la SSI
  • Faciliter les choix techniques

Public concerné

Directeurs des systèmes d’information ou responsable informatique, RSSI, Chefs de projet sécurité, architectes informatiques

Pré-requis

Aucun

Le plus de cette formation

Les clés pour se préparer et gérer efficacement une cyber-crise.

Les échanges entre participants et l’expérience du formateur/consultant facilitent les retours d’expérience.

La formation offre une approche qui inclut la présentation de fondamentaux et des éléments pratiques issus de cas réels d’organismes.

L’étendue du sujet permet de faire le lien entre des systèmes de management de l’organisme (SMCA, SMSI, …).

Cette formation ne fait pas l’objet d’une évaluation des acquis.

Support de cours remis sur clé USB ou lien de téléchargement.

Ville Dates
Paris 9-10-11 déc. 2019
Paris 27-28-29 janvier 2020
Paris 18-19-20 mai 2020
Paris  7-8-9 sept. 2020
Paris  30  nov.-1-2 déc. 2020
Tarif Inter : 2 050 € H.T.
Renseignements et inscriptions
au +33 (0)3 87 62 06 00 ou par courriel via le formulaire de contact.

Programme

Durée : 3 jours (21 Heures)

Télécharger le programme

    1. Introduction- objectif de la formation

   

   2. Évolutions des menaces et les risques

  • Statistiques sur la sécurité
    • Tendances dans l’évolution des menaces

3. Modèle d’approche et maturité effective de l’organisme

  • Identification des acteurs
    • Organisation et responsabilités
  • Exigences SSI
    • Obligations légales métiers
    • Responsabilités civiles
    • Responsabilités pénales
    • Règlements
    • Délégations

4. L’Identification des besoins DICP consécutifs aux enjeux

  • Classification SSI
    • Informations, données et documents
    • Processus
    • Ressources
    • Les pièges
  • Identification des menaces et des vulnérabilités
    • Contextuelles métiers
    • Contextuelles IT
  • Cartographie des risques
    • Gravité / vraisemblance
    • Niveaux
    • Traitement du risque
    • Validation des risques résiduels

    5. L’état de l’art des méthodologies et des normes

  • Bonnes pratiques SSI
    • Les acteurs, les textes de référence, avantages et inconvénients
    • Les règles d’hygiène ANSSI
    • Les fiches CNIL
    • Le chapitre 7 RGS
  • Approche enjeux
    • Les acteurs, les textes de référence, avantages et inconvénients
    • ISO 27002
  • Approche SMSI
    • Les acteurs, les textes de référence, avantages et inconvénients
    • ISO 27001

    6. Modélisation des niveaux de maturité des technologies SSI

  • Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
    • Critères de choix
    • Acteurs concernés
  • La sécurité des accès
    • Filtrage réseau
    • Identification
    • Authentification, faible, moyenne, forte
    • Gestion des identités vs. SSO
    • Habilitation
    • Filtrage applicatif
      • WAF
      • CASB et protection du Cloud
    • Détection/protection d’intrusion
    • Journalisation
    • Supervision
  • La sécurité des échanges
    • Algorithmes
    • Protocoles
    • Combinaisons symétriques et asymétriques TLS
    • Certificats
    • IGCP
    • Les recommandations ANSSI
  • Infrastructures de clés publiques
    • Autorités de certification et d’enregistrement
    • Révocation
  • Le cas du DLP
    • Architecture

    7. Nomadisme

  • Sécurité des postes nomades
    • Problèmes de sécurité liés au nomadisme
    • Protection d’un poste vs. Solutions spécifiques
    • Mise en quarantaine
    • Accès distants, VPN Concept et standards de VPN sécurisé
    • Intérêts du VPN
    • Contrôle du point d’accès

    8. Les architectures de cloisonnement

    • La sécurité des VLAN et hébergements
    • DMZ et échanges
    • Sécurisation des Tunnels, VPN Peer to Peer et télé accès
    • De la sécurité périphérique à la sécurité en profondeur

   9. La sécurité des end point

  • Le durcissement
    • Postes de travail
    • Ordi phones
    • Serveurs
  • L’adjonction d’outils
    • Postes de travail
    • Ordi phones
    • Serveurs
  • La sécurité des applications
    • Les standards et les bonnes pratiques

 

   10. Conclusion