SF33313
3 jours
Formation Sécurité du SI : synthèse.
Maîtrisez les bonnes pratiques de protection des systèmes d'informations grâce à notre formation de 3 jours !
A l'ère du Big Data, de la Business Intelligence et de la digitalisation généralisée de nos activités, la sécurité informatique prend une importance toujours plus capitale dans le bon fonctionnement de nos opérations. Cette formation Sécurité du SI vous permettra de prendre toute la mesure de l'importance de la sécurité dans votre organisation. Elle vous offrira également les clés et les outils pour comprendre et connaître vos besoins en cybersécurité, ainsi que les solutions adaptées à ces derniers. Appréhendez la fragilité du système d'information afin de vous prémunir au mieux des risques qui pèsent sur celui-ci avec cette formation d'introduction à la sécurité des systèmes d'informations (SSI) de 3 jours, également disponible en distanciel !
Programme de formation Sécurité du SI : synthèse.
Introduction à la sécurité des systèmes d’information
Définition de la sécurité des systèmes d’information
Les différents types de menaces (virus, logiciels espions, hameçonnage)
Définition de vulnérabilité et exemples
Définition de risque et son calcul
Les menaces physiques (incendie, inondation, vol)
Les menaces logicielles (virus, chevaux de Troie, ransomwares)
Les menaces humaines (erreurs humaines, sabotage, espionnage)
Les vulnérabilités liées aux logiciels
Les vulnérabilités liées aux configurations des systèmes
Les vulnérabilités liées aux utilisateurs
Définition de risque
Les différents types de risques (risques financiers, risques réputationnels, risques juridiques)
Comment calculer un risque (matrice d’évaluation des risques)
Présentation des principaux organismes de la sécurité des systèmes d’information (ANSSI, CNIL, CLUSIF, ENISA, OWASP, ISACA, etc.), les missions et les responsabilités de ces organismes, les ressources disponibles pour les participants (guides, outils, etc.)
Résumé des différents concepts étudiés
Importance de la sécurité des systèmes d’information pour les entreprises
Gestion des risques de sécurité de l’information
Définition de la gestion des risques de sécurité de l’information
Les étapes du processus de gestion des risques (identification, évaluation, mise en œuvre de mesures de sécurité)
Les différents types de risques (risques techniques, risques opérationnels, risques juridiques)
Présentation de la méthode EBIOS: définition, étape de mise en place, exemples d’utilisation
Présentation de la méthode MEHARI: définition, étape de mise en place, exemples d’utilisation
Les différentes sources d’information pour l’identification des risques (analyse des données, enquêtes, audits)
Les méthodes d’identification des risques (analyse de risques, cartographie des risques)
Les différentes méthodes d’évaluation des risques (matrices d’évaluation des risques, analyse de criticité)
Comment évaluer l’impact et la probabilité des risques
Les différentes catégories de mesures de sécurité (administratives, techniques, physiques)
Comment choisir les mesures de sécurité appropriées pour chaque risque identifié
Comment mettre en place et maintenir les mesures de sécurité
Comment suivre l’efficacité des mesures de sécurité mises en place
Comment gérer les incidents de sécurité
Comment améliorer continuellement le processus de gestion des risques de sécurité de l’information
Résumé des différents concepts étudiés
Importance de la gestion des risques de sécurité de l’information pour les entreprises
Référentiels et normes associées à la sécurité des systèmes d’information
Définition des référentiels et normes de sécurité des systèmes d’information
Les différents types de référentiels et normes (normes sectorielles, normes internationales, normes de certification)
Exemples de référentiels et normes sectorielles (PCI-DSS pour les cartes de crédit, HIPAA pour la santé)
Comment ces référentiels et normes s’appliquent à un secteur d’activité spécifique
Exemples de normes internationales de sécurité des systèmes d’information (ISO 27001, NIST SP 800-53)
Comment ces normes peuvent être utilisées pour élaborer une stratégie de sécurité des systèmes d’information
Exemples de normes de certification (SOC 2, PCI-DSS)
Comment les entreprises peuvent obtenir une certification de sécurité des systèmes d’information
Résumé des différents référentiels et normes étudiés
Importance de se conformer aux référentiels et normes de sécurité des systèmes d’information
Cadre juridique de la sécurité des systèmes d’information
Définition des lois et réglementations associées à la sécurité des systèmes d’information
Comment ces lois et réglementations peuvent impacter les entreprises
Présentation de la loi sur la protection des données personnelles (RGPD en Europe, CCPA aux Etats-Unis)
Comment les entreprises peuvent se conformer à ces lois
Exemples de violations de sécurité des systèmes d’information et les conséquences juridiques pour les entreprises
Comment les entreprises peuvent se protéger contre les poursuites juridiques liées à des violations de sécurité des systèmes d’information
Résumé des différentes lois et réglementations étudiées
Importance de se conformer aux lois et réglementations de sécurité des systèmes d’information
Mise en pratique de la sécurité des systèmes d’information
Présentation des étapes de mise en place d’une stratégie de sécurité des systèmes d’information : identification des risques, évaluation des risques, mise en place des contrôles, surveillance et audit
Présentation des normes ISO 27001 et ISO 27002
Comment mettre en place un ISMS (système de gestion de la sécurité des informations) conforme à ces normes
Présentation des pratiques de sécurité courantes : pare-feu, chiffrement, authentification à deux facteurs, gestion des privilèges d’utilisateur, gestion des mots de passe
Comment mettre en place ces pratiques de sécurité dans un environnement informatique
Présentation des différents outils de surveillance de la sécurité : analyse de logs, détection d’intrusion, surveillance réseau
Comment utiliser ces outils pour surveiller efficacement la sécurité des systèmes d’information
Présentation des différents types d’audit de sécurité : interne, externe, normatif
Comment planifier et effectuer un audit de sécurité efficacement
Continuité d’activité et gestion des incidents
Définition de la continuité d’activité et de la gestion des incidents
Importance de la continuité d’activité et de la gestion des incidents pour assurer la résilience des systèmes d’information
Techniques pour identifier les risques pour la continuité d’activité : analyse de risque, étude de menaces, etc.
Évaluation des impacts potentiels des risques identifiés sur les systèmes d’information
Présentation des différents éléments d’un plan de continuité d’activité : politiques, procédures, plans d’urgence, etc.
Comment élaborer et mettre en place un plan de continuité d’activité adapté aux besoins de l’organisation
Présentation des étapes de la gestion des incidents : détection, analyse, contournement, résolution, etc.
Comment élaborer et mettre en place des procédures de gestion des incidents pour assurer une réponse rapide et efficace aux incidents de sécurité
Exemple de cas pratique : simulation d’un incident de sécurité et mise en pratique des étapes de la gestion des incidents
Évaluation des performances et discussion des résultats
Conclusion et synthèse de la formation
Récapitulatif des principaux enseignements de la formation
Mise en place d’un plan d’action pour mettre en pratique les enseignements de la formation
Questions/Réponses selon les besoins des apprenants
Questionnaires de satisfaction
Nos autres formations en Cybersécurité .
Formation Cadre juridique de la cybersécurité
Formation CEH – Certification Ethical Hacker (312-50)
Formation Check Point Certified Security Administrator R81, avec préparation à la certification CCSA
Formation Check Point Certified Security Expert R81, avec préparation à la certification CCSE
Formation CISSP (Certified Information Systems Security Professional), avec certification
Formation Cryptographie : apprendre à protéger l’information
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.
En apprendre davantage sur Sécurité du SI : synthèse.
La cybersécurité, anglicisme du terme anglais cybersecurity désigne l’ensemble des moyens mis en œuvre pour sécuriser le système d’information. Egalement appelé sécurité des systèmes d’informations (SSI), cette protection a pour but de se prémunir contre nombre de dangers qui pèsent sur le SI. Cela englobe l’accès et l’utilisation non-autorisée, l’usage frauduleux, la modification ou encore le détournement du SI d’une entité.
Plus le domaine de l’information se développe et prend de l’importance sur le plan économique, plus il est confronté à de nouveaux ennemis. Virus, trojan, malware, spyware, ransomware sont autant de dangers à qui l’on doit faire face.
La sécurité de ce système déjà fragile est d’une importance encore plus capitale avec la démocratisation des SaaS, PaaS, IaaS et autres compères. Nos informations ont de plus en plus d’importances tandis que nous les contrôlons de moins en moins. Hébergées à distance sur des serveurs d’organisations tierces, la sécurité de ces informations prend une autre dimension, celle de la pérennité de ce nouveau type d’organisation, comme les hébergeurs Cloud. Avoir l’assurance de données bien protéger, le domaine de la confiance donc, est crucial tant pour les clients que pour les fournisseurs de solutions à distance.
Grâce à cette formation cybersécurité, vous aurez toutes les clés en main pour comprendre et connaître les risques qui peuvent peser sur votre système d’information. La formation SSI vous permettra également d’avoir une bonne connaissance des solutions qui peuvent être apportées à ces problèmes, afin d’être en mesure de prendre les meilleures décisions, les plus adaptées à votre organisme. Réservez dès maintenant notre formation cybersécurité de 3 jours, disponible en présentiel comme à distance !