Formation Informatique

Etat de l'art de la sécurité des systèmes d'information

3-SE-ETAR

3 jours, soit 21 heures

Parcours concourant au développement des compétences.
Action de formation réalisée en application des articles L 6313-1 et L 6313-2 du Code du travail.

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Objectif(s) de la formation

  • Comprendre les menaces sur les équipements de l'infrastructure
  • Mettre en place une politique interne (technologique et humaine) de sécurité des informations
  • Choisir les dispositifs et emplacements de sécurité
  • Concevoir le Plan de Sécurité

Prochaines Sessions & délais d'accès

Aucune session programmées actuellement pour cette formation.
Veuillez nous consulter pour plus de renseignements.

Délai d'accès maximum : 2 mois,
sauf intra-entreprise ou spécifique : 4 semaines

Les Pré-requis

  • DSI, RSSI, RSI, Technicien sécurité

  • Une réelle connaissance informatique est nécessaire

Les Modalités

Modalités de formation et d'évaluation :

  • Formation réalisée en présentiel, à distance ou mixte,
  • Evaluation des acquis tout au long de la formation : QCM, mises en situation, TP, évaluations orales,
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site,
  • Feuille de présence signée en demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation.

Les Moyens Pédagogiques

Les Moyens pédagogiques et méthodes mobilisées :

  • Formateur expert dans le domaine,
  • Mise à disposition d'un ordinateur, support de cours remis à chaque participant, vidéo projecteur, tableau blanc et paperboard,
  • Formation à distance à l'aide du logiciel Teams pour assurer les interactions avec le formateur et les autres stagiaires, l'accès aux supports et aux évaluations,
  • La formation est basée sur une alternance d'apports théoriques et de mises en pratique.

Programme détaillé

1. Domaines et contours de la sécurité

  • Les systèmes de gouvernance
  • Présentation des risques involontaires
  • Cybercriminalité
  • Le cycle de la gouvernance
  • Les organes de contrôle
  • Le contrôle Interne
  • Les audits externes
  • Les acteurs de la sécurité
  • Environnement juridiques
  • Droits et obligations des entreprises en termes de sécurité
  • La loi Sécurité Financière SOX (Sarbane Oxley ) , La CNIL

2. Analyse des risques

  • Connaître son SI
  • PC final
  • Serveur
  • Utilisation d'une ferme de serveurs
  • Quelles sont les données externalisées (cloud) ?
  • Matériel réseau
  • Méthodes d'accès aux réseaux
  • Méthodes d'identification
  • Gestion des autorisation
  • Risques de piratage
  • Risques de perte d'information
  • Risques de vols d'information
  • Risques naturels
  • Les pannes matérielles
  • Les risques d'ingénierie sociale

3. Mise en oeuvre d'une politique de sécurité

  • La sécurité physique
  • Accès aux installations
  • Sécurité des installations (incendies, inondations, vols...)
  • Prévision d'un plan de continuité et de reprise
  • Contrôler les accès
  • La sécurité des services
  • Sécuriser les applications
  • Cryptage
  • Technologies VPN
  • VPN SSL
  • HTTPS
  • Sécurité des protocoles Peer-to-peer
  • Blocage des applications
  • Sécurité des terminaux mobiles
  • Utilisation d'une DMZ
  • Comment intégrer la disponibilité et la mobilité des collaborateurs
  • Généralités sur les outils disponibles

4. Les aspects organisationnels de la sécurité

  • Définition des risques
  • Confidentialité
  • Intégrité
  • Supervision
  • La veille technologique
  • Publication des failles
  • Principe du modèle de maturité
  • Sécurité du système d'exploitation
  • Gestion des privilèges
  • Documentation

5. Management de la sécurité

  • Les méthodes Méhari EBIOS ISO 27001 Cobit
  • Les limites de ces méthodes
  • Les audits de sécurité
  • Mener un audit dans une entreprise multisites
  • Trop de sécurité tue la sécurité, comment éviter les faux-positifs
  • Expliquer les enjeux de la sécurité aux utilisateurs finaux et aux directions
  • La roue de la sécurité
  • Mise en oeuvre technique de la sécurité
  • Stress du système
  • Amélioration de la sécurité
  • Savoir protéger les investissements au meilleur coût pour les meilleures raison
  • Communications sur la politique de sécurité
  • Comment réagir à une attaque (en interne, en externe)
  • Les limites du plan de sécurité et les dispositions juridiques
  • Définition et rôle du RSSI

6. Méthodologie et technologie

  • La vision de la sécurité selon les interlocuteurs
  • Les objectifs
  • Les moyens techniques et financiers mis en oeuvre
  • La stratégie
  • L'adaptation et la gestion du changement
  • Elaboration du plan de sécurité
  • L'audit de conformité
  • Les indicateurs
  • Les tableaux de bords à établir
  • Les méthodologies d'audit

7. Les outils

  • Fonction d'un firewall
  • Documentation des accès autorisés sur le réseau
  • Création d'une charte d'utilisation du réseau pour les collaborateurs
  • Fonction d'un système de détection d'intrusion
  • Les logiciels clients de sécurité (firewall, antivirus, antispyware...)
  • Superviser la sécurité
  • Faire évoluer la sécurité
  • Contraction d'assurances : quelles sont les garanties ? qu'est ce qui peut et doit être assuré ? l'importance de la disponibilité du système
  • Validation technique de l'architecture
  • Formation des personnels du SI
  • Formation des utilisateurs du SI
  • Avenir de la sécurité informatique
  • Les 6 idées les plus stupides selon Marcus J. Ranum
  • La vision géostratégique de la sécurité
  • Les phénomènes de monopole

8. Rédaction de chartes d'utilisation et / ou de configuration

  • Le secret professionnel
  • Le respect de la législation
  • Les règles de confidentialité
  • L'usage des services Internet
  • Définir sa charte d'utilisation
  • Responsabilités du comité de coordination du SI
  • Responsabilités du conseil d'administration et des représentants

Nos conseillers en formation sont disponibles pour vous recommander les parcours à suivre selon votre niveau et vous proposer des formations sur-mesure.

Une formation pour un applicatif métier, un déploiement national de formation, nous vous orientons dans votre plan de développement des compétences.

VOIR LES FORMATIONS

planifiées en 2022/2023 dans un de nos centres