But de la formation en sécurité de l'information



Documents pareils
ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Fiche de l'awt La sécurité informatique

Fiche méthodologique Rédiger un cahier des charges

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Les risques HERVE SCHAUER HSC

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

RÈGLES DE CERTIFICATION D ENTREPRISE

Conditions générales d abonnement en ligne et d utilisation du site

Procédure à suivre pour accéder aux applications sécurisées

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

(dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )

REGLEMENT DU JEU. "1 an de Complémentaire Santé à GAGNER"

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

ISO la norme de la sécurité de l'information

CONDITIONS PARTICULIERES RELATIVES A LA FACILITE DE CAISSE I - En vigueur à partir du 23 mars 2015

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Mise en place d une politique de sécurité

Guide d'inscription pour obtenir un certificat ssl thawte

Chapitre 2 Rôles et fonctionnalités

Module 8. Protection des postes de travail Windows 7

Sécurité informatique : règles et pratiques

Convention Beobank Online et Beobank Mobile

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Une protection antivirus pour des applications destinées aux dispositifs médicaux

2. Technique d analyse de la demande

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises

La correction des erreurs d'enregistrement et de traitement comptables

Enseignement secondaire technique. Technologies de l'information et de la communication

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Le rôle Serveur NPS et Protection d accès réseau

1. Comment accéder à mon panneau de configuration VPS?

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Fax: Soumission des offres et des demandes de participation par voie électronique (URL):

Sécurité des Postes Clients

Belgique-Bruxelles: Logiciels de gestion de la relation clientèle 2013/S Avis de marché. Fournitures

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Manuel utilisateur logiciel Salles. Version 1.1

A V I S N Séance du mercredi 1er avril

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)

CAP BOX Note utilisateurs

Smals Adresse postale: avenue Fonsny 20 Localité/Ville: Bruxelles Code postal: 1060

La sécurité des systèmes d information

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Les principes de la sécurité

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

Annexe A à la Communication F.1 Demande d'une société de cautionnement mutuel (arrêté royal du 30 avril M.B.

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Panorama général des normes et outils d audit. François VERGEZ AFAI

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Annexe sur la maîtrise de la qualité

Guide de bonnes pratiques de sécurisation du système d information des cliniques

REGLEMENT-CADRE. Jeux-concours Nouvelle Vie Magazine et site Internet

Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT

PROGRAMME DE FORMATION HABILITANTE FINANCES, ASSURANCES & PRODUIT D EPARGNE COURTIERS et MANDATAIRES INTERMEDIAIRES EN OPERATIONS DE BANQUES

REGLEMENT DE LA CONSULTATION (RC)

REPUBL QUE FRANCA SE

Gestion des utilisateurs et Entreprise Etendue

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

curité des TI : Comment accroître votre niveau de curité

La sécurité IT - Une précaution vitale pour votre entreprise

Fax: Soumission des offres et des demandes de participation par voie électronique (URL):

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé

RÈGLEMENT DU CONCOURS «Win your True Pleasure»

REGLEMENT DU JEU CONCOURS PIXIE 2014

Transat France VACANCES TRANSAT «Reporter Vacances Transat» sur monvacancestransat.fr REGLEMENT DU JEU

Modalités de candidature et de certification. Niveau 1. Certification de personnes Expert méthode HACCP/SMSDA

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

CONDITIONS GENERALES DE VENTE

Texte de l'arrêté "Site e-business"

SOUTIEN INFORMATIQUE DEP 5229

21, rue de la Rivelaine Localité/Ville: Charleroi Code postal:

Politique d'utilisation des dispositifs mobiles

Banque nationale de Belgique Adresse postale: Boulevard de Berlaimont 14 Localité/Ville: Bruxelles Code postal: 1000

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!»

Version en date du 01 avril 2010

INSCRIPTION d'un ETUDIANT ETRANGER DIPLOME à l'etranger

Mentions Légales. Webmaster. Propriété intellectuelle

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Transcription:

But de la formation en sécurité de l'information Il n'est plus concevable de se passer du réseau d'échange électronique de données personnelles entre les institutions de sécurité sociale, géré par la Banque Carrefour. Les avantages de l'informatisation de la sécurité sociale sont indéniables : traitement beaucoup plus rapide des dossiers individuels, moins de risques d'erreurs et simplification des procédures. En d'autres termes, il s'agit d'une amélioration considérable de la qualité des services. Cependant, il ne faut pas sous-estimer les dangers qu'implique cette révolution technologique : le grand nombre de banques de données sectorielles et l'énorme augmentation de l'échange de données personnelles constituent une menace croissante à la vie privée de l'individu. En raison des liens de collaboration croissants au sein de la sécurité sociale, le risque et l'ampleur de dommages répercutés sur d'autres systèmes deviennent nettement plus grands que là où se produit le dommage de base. C'est pourquoi il est nécessaire d'établir communément la vision en matière de sécurité de l'information et de protection de la vie privée. A cet effet, l'arrêté Royal du 12 août 1993 prévoit l'organisation d'un service de sécurité de l'information dans toutes les institutions de la sécurité sociale. L'organisation d'une formation en sécurité de l'information pour consultants en sécurité dispensée par le Service de sécurité spécialisé agréé de la Smals, reconnu par l'arrêté Royal du 22 octobre 1993, vous aide à satisfaire aux prescriptions de l'a.r. susmentionné. Le but de cette formation est d'acquérir une large connaissance de tous les aspects de la sécurité de l'information. La formation est premièrement destinée aux personnes qui, en exécution de l'a.r. susmentionné, sont désignées comme consultants en sécurité (ou comme adjoints), et aux responsables chargés de l'organisation d'un service de sécurité de l'information dans une institution appartenant au réseau de la sécurité sociale, soit dans un organisme de gestion d'un réseau secondaire ou dans tout autre organisme, appartenant ou non à un réseau secondaire. Les autres intéressés désireux d'élargir leurs connaissances de la sécurité de l'information sont évidemment les bienvenus. Contenu de la formation en sécurité de l'information Le contenu du cours gravite autour des sujets traités dans les normes ISO (23000) concernant la sécurisation de l'information. Introduction générale à la sécurité de l'information Le contexte de la sécurisation de l'information Pourquoi la sécurisation est-elle nécessaire? Quels risques et dangers courons-nous? Qui sont les attaquants et comment agissent-ils? Contexte juridique

Méthodologie pour l'élaboration d'un système de gestion de la sécurité de l'information Qu'est-ce qu'un système de gestion de la sécurité de l'information? Comment est-il élaboré? Quels éléments doit contenir un tel système? Qui est responsable de ce système de gestion? Comment est-il maintenu et géré? Un plan de travail Références, normalisation et standards Documents et plans connexes Organisation de la sécurité de l'information Comment gérez-vous la sécurisation de l'information dans une entreprise? organisation, rôles, responsabilité Comment veillez-vous à la sécurité des données internes d'organisation? Comment sécurisez-vous des données et des supports d'information qui doivent être accessibles à des tiers? Sécurisation relative au personnel L'importance de la sécurisation pour les utilisateurs finals Concepts de base de la sécurisation L'utilisation correcte de mots de passe Règles pour utiliser l'e-mail correctement Règles pour surfer correctement sur l'internet Protection contre les virus et le contenu intolérable Protection contre le vol Le danger des contacts sociaux Sécurisation physique, administrative et environnementale L'importance d'une politique de sécurité et le respect concret de celle-ci Comment réagir correctement en cas d'incidents?

Classification des données et contrôle des moyens d'exploitation Comment pouvez-vous classer des données et des supports d'information pour qu'ils bénéficient du niveau correct de sécurisation? La différence entre la vulnérabilité, les risques et la menace Analyse des risques Système de classification Sécurité physique et environnementale Comment prévenir l'accès non autorisé aux bâtiments et à l'information? Mesures contre la perte de, les dommages aux, ou l'abus de supports d'informations. Protection contre la perte de, les dommages aux, ou l'abus d'informations. Gestion opérationnelle de l'informatique et des télécommunications Contrôle de l'accès aux données Développement et maintenance de systèmes Besoins techniques de sécurisation : authentification, droit d'usage, intégrité, confidentialité, non-répudiation, disponibilité, traçabilité Cryptographie L'utilisation de certificats Sécurisation d'ordinateurs (clients, serveurs, hosts) Sécurisation réseau : firewalls, VPN Sécurisation des transactions et de l'échange de données Sécurisation de l'information dans un environnement mobile Sécurisation d'applications Protection de données (fichiers, bases de données) Protection contre le contenu intolérable (virus, envoi d'informations d'entreprise, téléchargement de sites web interdits...) La découverte d'activités non autorisées (sur réseaux et hosts)

Planning de continuité La gestion des risques Risques résiduels Comment réagir aux incidents et attaques Recovery planning Analyse légale et argumentation Contrôle du respect L'importance des normes de sécurisation L'importance des audits Normes et audits dans la pratique

Informations pratiques Lieu Les cours sont organisés dans la région de Bruxelles-Capitale, sauf exception, dans les locaux de Smals, chaussée de Saint-Pierre 375, à 1040 BRUXELLES. Coût, inscription et modalités de paiement Le coût du programme complet (7 jours de cours) s'élève à 960 (exonération de la TVA suite à l'article 44 2,1bis du code T.V.A.). Prière de renvoyer le formulaire d'inscription ci-joint par courrier ou par fax à : Smals Service de sécurité spécialisé agréé à l'attention de Sabrina Vanden Borre, Rue du Prince Royal 102, 1050 BRUXELLES Fax : 02 511 12 42 Chaque réception d'une inscription sera confirmée directement par l'envoi d'une facture. Prière de verser le montant de l'inscription au plus tard un mois avant le début de la première leçon. Informations supplémentaires Coordinateur administratif : Sabrina Vanden Borre : 02-787 54 94 Documentation Pour chaque cours, Smals remettra une documentation adaptée aux participants. Annulation et modifications Les participants inscrits peuvent annuler gratuitement jusqu'à 1 mois avant le début de la première leçon à suivre. L'acompte pourra alors servir à l'inscription à une session suivante. Smals se réserve le droit de modifier le programme de formation et/ou de reporter ou d'annuler des sessions s'il y a trop peu d'inscrits. Les inscriptions sont acceptées jusqu'à ce que le nombre maximum de participants est atteint.

Formulaire d'inscription à la formation en sécurité de l'information à renvoyer par courrier ou par fax à : SmalS-MvM Service de sécurité spécialisé agréé à l'attention de Sabrina Vanden Borre Rue du Prince Royal 102 1050 BRUXELLES Fax : 02-511 12 42 Organisme Adresse Lieu Participant Fonction Tél. E-mail Fax s'inscrit à la : Formation en sécurité de l'information Programme en langue française Date et Signature Fonction