Project Description

Avis de l’expert

« Des acteurs non sensibilisés aux risques liés à l’usage des technologies de l’information et de la communication et non formés aux bonnes pratiques représentent une source majeure de vulnérabilité des systèmes d’information ». Cette célèbre citation du Député Pierre Labordes, issue de la première recommandation de son rapport sur : « La sécurité des systèmes d’information, un enjeu majeur pour la France », rappelée dans le rapport d’information n° 449 (2007-2008) de M. Roger Romani, fait au nom de la commission des affaires étrangères, déposé le 8 juillet 2008, reste toujours d’actualité en 2016.

Les premiers axes de recommandation sont bien de sensibiliser, informer, responsabiliser, former les acteurs du patrimoine informationnel, utilisateurs du Système d’Information.

L’objectif de cette sensibilisation est de faire prendre conscience que la sécurité repose sur le bon sens et la cohérence, mais elle nécessite avant tout un engagement de responsabilité de tous dans le respect d’une organisation, des procédures, règles, directives et lois.

Objectifs de la formation

A l’issue de cette formation de base chacun doit avoir une connaissance claire :

  • Des obligations et responsabilités « disciplinaires » ou contractuelles, liées aux règlements et/ou statuts, les responsabilités civiles et pénales (CNIL ou autorité compétente, propriété intellectuelle, secret des correspondances, lutte contre la fraude, utilisation de la cryptographie, signature électronique, devoirs d’enregistrement de traces, …). Chacun a bien le devoir de respecter les lois, l’entité se trouvant dans le devoir de les rappeler.
  • Des niveaux de classification des enjeux de disponibilité, intégrité, confidentialité et preuve.
  • Qui doit classer, quoi, pour qui, comment, pour quelle durée ?
  • Comment faire concevoir le PCA ?

Quelles sont les responsabilités respectives pour la protection de l’information et la sécurité des systèmes d’information ?

Public concerné

  • Directions Générales, DSI, RSSI / CISO, CIL / DPO, RH

Contrôle des acquis

Cette formation ne donne pas lieu à une évaluation formalisée des acquis. En fin de stage, une attestation de formation est remise au participant.

Pré-requis

Connaissances de base en sécurité informatique.

Formation uniquement proposée en INTRA sur demande.

Tarif Intra : sur devis
Renseignements et inscriptions
au +33 (0)3 87 62 06 00 ou par courriel via le formulaire de contact.

Programme

Durée : 1 jour (7 Heures)

Télécharger le programme

 

1. Introduction

  • Objectifs de la présentation : Modéliser et structurer
  • Trois messages essentiels
  • Exemples de risques : erreurs, accidents, malveillance
  • Modélisation de la malveillance

2. Maturités sécurité système d’information d’entreprise

  • Maturité naissante et la sécurité informatique
  • Maturité moyenne et la sécurité système d’information
  • Maturité et la protection de l’information
  • Maturité contrôlée et les systèmes de management
  • Les étapes pour les organisations à mettre en place
  • L’organisation hiérarchique et fonctionnelle
  • Les étapes pour le système d’information

3. Prise en compte de la réglementation

  • Responsabilités métier
  • Responsabilités civiles, exemples
  • Responsabilités pénales, exemples
  • Responsabilités disciplinaires ou contractuelles
  • La délégation de responsabilité

4. L’évaluation des besoins

  • La classification des processus, données, documents et ressources
  • Classification héritée et classification intrinsèque
  • Les cas particuliers de la disponibilité et de la confidentialité
  • Les pièges
  • Les responsabilités

5. Le cas de la Continuité d’Activité

  • Objectifs et périmètres
  • Normalisation ISO 22301
  • Les étapes
  • Les acteurs
  • Les Plans PCA et PCO, PGC, PSI, PCOM, PHEB
  • Élaboration et classification

6. Les règles pratiques à faire respecter sur l’utilisation des informations

  • Conception
  • Diffusion et Échange
  • Archivage et stockage
  • Fin de vie

7. Les règles pratiques à faire respecter sur l’utilisation des outils

  • Installation, nomadisme et maintenance
  • Authentification et habilitations
  • Communications et chiffrement
  • Archivage, stockage, chiffrement, sauvegardes
  • Recyclage, Fin de vievie

 

8 . Conclusion

Déroulement du stage

L’approche méthodologique participative permet des échanges entre les participants et le formateur sur des retours d’expériences concrets : le formateur intervient auprès des comités de direction, des DSI, RSSI, Directions techniques opérationnelles, Chefs de projet, administrateurs et utilisateurs de plusieurs administrations françaises et groupes internationaux privés de première importance.