
PRESENTATION
Pour faire face à la montée en puissance des nouvelles menaces qui pèsent sur les systèmes d’information, le monde de la sécurité doit s’adapter et est, de fait, en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents.
Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels, méthodologiques et techniques de maîtrise des risques liés au système d’information.
OBJECTIFS
A l’issue de cette formation, le stagiaire aura les compétences pour :
- Identifier les différents domaines de la sécurité et de la maîtrise des risques liés à la protection du patrimoine informationnel
- Connaître l’état de l’art de la normalisation de la SSI
- Disposer d’informations sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à notre disposition
- Améliorer la communication entre la maitrise d’ouvrage, la maitrise d’œuvre et la SSI
- Faciliter les choix techniques
PUBLIC
Directeurs des systèmes d’information ou responsable informatique, RSSI, Chefs de projet sécurité, architectes informatiques.
PREREQUIS
Aucun prérequis n’est nécessaire.
PROGRAMME
Chapitre 1 : Introduction- objectif de la formation
Chapitre 2 : Evolutions des menaces et les risques
- Statistiques sur la sécurité
Chapitre 3 : Modèle d’approche et maturité effective de l’organisme
- Identification des acteurs
- Exigences SSI
Chapitre 4 : L’Identification des besoins DICP consécutifs aux enjeux
- Classification SSI
- Identification des menaces et des vulnérabilités
- Cartographie des risques
Chapitre 5 : L’état de l’art des méthodologies et des normes
- Bonnes pratiques SSI
- Approche enjeux
- Approche SMSI
Chapitre 6 : Modélisation des niveaux de maturité des technologies SSI
- Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
- La sécurité des accès
- La sécurité des échanges
- Infrastructures de clés publiques
- Le cas du DLP
Chapitre 7 : Nomadisme
- Sécurité des postes nomades
Chapitre 8 : Les architectures de cloisonnement
- La sécurité des VLAN et hébergements
- DMZ et échanges
- Sécurisation des Tunnels, VPN Peer to Peer et télé accès
- De la sécurité périphérique à la sécurité en profondeur
Chapitre 9 : La sécurité des end point
- Le durcissement
- L’adjonction d’outils
- Postes de travail
- Ordi phones
- Serveurs
Chapitre 10 : Conclusion
MODALITES D’ÉVALUATIONS
Validation des connaissances et compétences par un quizz à la fin de chaque chapitre.
NATURE
Actions de formation.
MODALITES D’ACCES
- Accessible à distance
- Accessible en présentiel
QUALIFICATIONS DES INTERVENANTS
Le formateur a reçu la certification : PECB Certified ISO/IEC 27001 Lead Auditor.
DELAI D’ACCES
La durée estimée entre la demande du stagiaire et le début de la formation est de 7 jours (peut être raccourci pour le mode distanciel).
ACCESSIBILITÉ
- Accessible à distance pour les personnes à mobilité réduite
- Pour connaître l’accessibilité aux salles de formation, vous pouvez nous joindre au +33 3 87 62 06 00