Description du projet
Formation Prise en compte native de la SSI dans les projets
Accessible à DISTANCE
Durée formation Inter : 2 jours (14 heures)
Tarif Inter : sur devis Formation Intra (dans vos locaux ou à distance) : sur devis |
---|
RENSEIGNEMENTS ET INSCRIPTIONS
par tél. au +33 (0)3 87 62 06 00 ou par mail via le formulaire de contact.
Ville | Dates des sessions Inter |
---|---|
Paris ou à distance (au choix) | 25-26 avr. 2022 |
27-28 juin 2022 | |
17-18 oct. 2022 | |
1-2 déc. 2022 |
RENSEIGNEMENTS ET INSCRIPTIONS |
---|
par tél. au +33 (0)3 87 62 06 00 ou par mail via le formulaire de contact |
1. L’identification des acteurs SSI dans les projets
- Responsable des traitements
- Directions métiers
- Maîtrises d’ouvrage
- Maîtres d’œuvre
- Le gestionnaire de risques ou le RSSI
- Le DPO
- Les sous-traitants
2. Rappel rapide sur les obligations légales par la Maîtrise d’ouvrage
- Les exigences liées au RGPD
- … au RGS
- … aux différents codes (santé, sécurité sociale, protection des mineurs, …)
- … au SOX, Solvency II, Bâle, …
- … au LPM
3. L’approche normative et méthodologique
- ISO 31000, 27005, 29134, 22301
4. L’approche méthodologique de la gestion des risques
- MEHARI
- EBIOS
- EBIOS RM
- « Adaptée »
5. L’intégration dans la gestion de projets
- En V
- En mode Agile
6. La formalisation des besoins de sécurité DICP
- Les liens entre informations, processus et ressources
- La formalisation des besoins DICP par les impacts
- Les pièges à éviter
- La consolidation dans les processus puis dans les ressources
- Le cas de la classification intrinsèque de la ressource
- Les cas particuliers de la confidentialité et les profils d’habilitation
- Cas particuliers de la disponibilité et les paramètres RTO / RPO
- Cas particuliers des besoins d’authentification (réciprocité, forces et non rejeu, …)
- La gestion des habilitations (le moindre privilège et la séparation des pouvoirs)
- Etudes de cas
7. L’identification des menaces et la gestion des risques
- Modélisation des risques, menaces, et vulnérabilités
- Cartographie et identification des niveaux de risques
- Les méthodes de traitement
- La réduction des risques par l’application des politiques institutionnelles, déclinées de l’ISO 27002 (PSSI E, PSSI MCAS, PGSSI- S, les règles d’hygiène ANSSI, …)
- L’évitement
- Le transfert
- L’acceptation
- L’identification des risques résiduels
- Comment monter son dossier de validation/homologation ?
- Le cas des AIPD pour la « security by design »
- Etudes de cas
8. La gestion de l’externalisation
- Les PAS
- Etudes de cas
9. Conclusion
10. Confidentialité des études et développements
11. La sécurité de la mise en production des SI
12. La sécurité de la maintenance des SI
13. La documentation sécurisée des SI
- Etudes de cas