Project Description

Avis de l’expert

Aujourd’hui, la sécurité des SI nécessite une implication et une adhésion forte de tous et plus particulièrement des directions métiers. Seule l’intégration native de la SSI pourra permettre une sécurité conforme aux obligations légales et adaptées aux besoins et aux risques des directions métiers. L’intégration native de la sécurité dans les projets est devenue obligatoire. Cette formation a pour objectif de donner les éléments méthodologiques et techniques nécessaires pour améliorer la qualité du dialogue entre les maitrises d’ouvrage, les directions ou comités d’homologations, les RSSI et les maitrises d’œuvre en charge du projet.Aujourd’hui, la sécurité des SI nécessite une implication et une adhésion forte de tous et plus particulièrement des directions métiers. Seule l’intégration native de la SSI pourra permettre une sécurité conforme aux obligations légales et adaptées aux besoins et aux risques des directions métiers. L’intégration native de la sécurité dans les projets est devenue obligatoire. Cette formation a pour objectif de donner les éléments méthodologiques et techniques nécessaires pour améliorer la qualité du dialogue entre les maitrises d’ouvrage, les directions ou comités d’homologations, les RSSI et les maitrises d’œuvre en charge du projet.

Objectifs de la formation

  • Améliorer la qualité du dialogue sécurité entre la maîtrise d’ouvrage et le chef de projet informatique en charge du projet
  • Concevoir des architectures de systèmes d’information en adéquation avec les exigences règlementaires et les besoins métiers
  • Identifier les risques, concevoir et mettre en œuvre les dispositifs de sécurité afin de les réduire
  • Constituer un dossier d’homologation/validation du projet.

Public concerné

  • Chefs de projet Informatique, Chefs de projet métier, Représentants de la maitrise d’ouvrage, Responsables sécurité des systèmes d’information, Directeur des systèmes d’information, Responsable des risques opérationnels, Maîtres d’œuvre.

Contrôle des acquis

Cette formation ne fait pas l’objet d’une évaluation des acquis.

Pré-requis

Aucun.

Formation uniquement proposée en INTRA sur demande.

Tarif Intra : sur devis
Renseignements et inscriptions
au +33 (0)3 87 62 06 00 ou par courriel via le formulaire de contact.

Programme

Durée : 2 jours (14 Heures)

Télécharger le programme

1. L’identification des acteurs SSI dans le projet

2. L’identification des obligations légales par la Maîtrise d’ouvrage

  • Les exigences liées au GDPR
  • Les exigences liées au RGS
  • Les exigences liées aux différents codes (santé, sécurité sociale, protection des mineurs, …)
  • Les exigences SOX, Solvency II, Bâle, …
  • Les exigences LPM

3. L’approche méthodologique

  • ISO 27005
  • EBIOS
  • « Adaptée »

4. La formalisation des besoins de sécurité DICP

  • Les liens entre informations, processus et ressources
  • La formalisation des besoins DICP par les impacts
  • Les pièges à éviter
  • La consolidation dans les processus puis dans les ressources
  • Le cas de la classification intrinsèque de la ressource
  • Les cas particuliers de la confidentialité et les profils d’habilitation
  • Les cas particuliers de la disponibilité et les paramètres RTO / RPO
  • Les cas particuliers des besoins d’authentification forte (réciprocité, forces et non rejeu, …)
  • La gestion des habilitations (le moindre privilège et la séparation des pouvoirs)
  • Etudes de cas

5. L’identification des menaces et la gestion des risques

  • Modélisation des risques, menaces, et vulnérabilités
  • Cartographie et identification des niveaux de risques
  • Les méthodes de traitement
  • La réduction des risques par l’application des politiques institutionnelles, déclinées de l’ISO 27002 (PSSI E, PSSI MCAS, PGSSI- S, les règles d’hygiène ANSSI, …)
  • L’évitement
  • Le transfert
  • L’acceptation
  • L’identification des risques résiduels
  • Comment monter son dossier de validation/homologation ?
  • Le cas des AIPD pour la « security by design »
  • Etudes de cas

6. La gestion de l’externalisation

  • Les PAS
  • Etudes de cas

7. Sécurité des études et des développements de SI

8. Confidentialité des études et développements

9.La sécurité de la mise en production des SI

10. La sécurité de la maintenance des SI

11. La documentation sécurisée des SI

  • Etudes de cas

Déroulement du stage

Une approche méthodologique participative permet des échanges entre les participants et le formateur sur des retours d’expériences concrets : le formateur accompagne des chefs de projets informatiques depuis plusieurs années dans l’accomplissement de leurs missions.

Le support de formation est utilisé pour présenter les éléments théoriques et les applications pratiques. Le support est adapté au contexte actuel et aux obligations réglementaires en vigueur.