Devenir Responsable de la sécurité des systèmes d'information (RSSI)



Documents pareils
Prestations d audit et de conseil 2015

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

L analyse de risques avec MEHARI

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

METIERS DE L INFORMATIQUE

curité des TI : Comment accroître votre niveau de curité

Les clauses «sécurité» d'un contrat SaaS

ISO la norme de la sécurité de l'information

Sécurité des Systèmes d Information

THEORIE ET CAS PRATIQUES

La politique de sécurité

Les principes de la sécurité

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Qu est-ce qu un système d Information? 1

1 - Diag Le réseau de partenaires. La formation partenaires. Diag FORMITEL. Stratégie méthode - outils

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Panorama général des normes et outils d audit. François VERGEZ AFAI

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

Comprendre ITIL 2011

Systèmes et réseaux d information et de communication

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

Brève étude de la norme ISO/IEC 27003

IDF-DG-ESC-Architecte Poste de Travail-1936 Architecte Poste de Travail H/F

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

L'AUDIT DES SYSTEMES D'INFORMATION

La sécurité applicative

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Gestion des incidents

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

FINANCES VOS CONTACTS : Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.

La boite à outils du dirigeant, Dispositif packagé ou modularisable en fonction des besoins


MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

I partie : diagnostic et proposition de solutions

D ITIL à D ISO 20000, une démarche complémentaire

Des modules adaptés aux réalités des métiers de la sécurité de l information

FORMATION RESPONSABLE COMMERCIAL EN AGROBUSINESS TITRE DE NIVEAU II contenu des modules de formation

ISO/CEI 27001:2005 ISMS -Information Security Management System

Finance pour Manager non financier. Formation

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Vers un nouveau modèle de sécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Cadre commun de la sécurité des systèmes d information et de télécommunications

Gestion de parc et qualité de service

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

Enquête 2014 de rémunération globale sur les emplois en TIC

INDICATIONS DE CORRECTION

Excellence. Technicité. Sagesse

Extrait du site de l'oseo (ex.anvar) Reste à déterminer les points incontournables

Master "Generating Eco Innovation"

Partie 1 : Introduction

Mise en œuvre de la certification ISO 27001

Cycle d e de f ormation fformation formation en Management de Pro ement de Pro ets selon la méthodologie PMI Tunis 2013

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Indicateur et tableau de bord

Audit interne. Audit interne

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

Politique de Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Comprendre ITIL 2011

2012 / Excellence. Technicité. Sagesse

2.La bibliothèque ITIL est composé de 2 ouvrages La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :

SOMMAIRE Thématique : Sécurité des systèmes d'information

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Fiche conseil n 16 Audit

Gestion des Incidents SSI

SOMMAIRE Thématique : Sécurité des systèmes d'information

Management de la sécurité des technologies de l information

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

SMSI et normes ISO 27001

PROGRAMME DE FORMATION

2 nde édition Octobre 2008 LIVRE BLANC. ISO Le nouveau nirvana de la sécurité?

La conformité et sa dérive par rapport à la gestion des risques

Formation «Système de gestion des documents d activité (SGDA)»

JOURNÉE THÉMATIQUE SUR LES RISQUES

COBIT (v4.1) INTRODUCTION COBIT

Catalogue de formation LEXSI 2013

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

ITIL V2. La gestion des changements

Conception et Réalisation d une Application de Gestion de Sécurité d Information pour la Poste Tunisienne

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

Transcription:

Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours La sécurité informatique revêt aujourd'hui une telle importance que les responsables de la sécurité des systèmes d'information sont couramment rattachés aux directions générales des entreprises. La mission du RSSI est effectivement essentielle puisqu'il a la charge des choix et des actions relatives à la sécurité des systèmes, des réseaux, des applications et des données de l'entreprise. C'est à lui qu'incombe également la responsabilité de mettre en place les plans de continuité et de reprise d'activité après sinistre qui garantiront la bonne marche de l'organisation. Cette formation fournira aux participants toutes les clés pour maîtriser les dimensions de ce métier. Elle vous permettra de : - Identifier toutes les facettes du métier de Responsable de la Sécurité du SI, - Etre en mesure d'évaluer les risques encourus par son système d'information et d'engager les actions nécessaires, - Savoir construire une politique de sécurité efficace, 1 / 6

- Comprendre l'importance des plans de continuité et de secours et être capable de les mettre en place. Contenu de la formation 1 ère partie : Le métier de RSSI, son rôle, ses responsabilités, son périmètre d'action et ses méthodes de travail. Introduction : Quels sont les enjeux de la SSI? Pourquoi mettre en place des politiques de sécurité des SI? - Quelques définitions et terminologies de base : - définition de l'information (I) - définition de la protection de l'information (PI) - définition du système d'information (SI) - définition de la sécurité du système d'information (SSI) - Les enjeux de la sécurité de l'information : - L'environnement concurrentiel - Les risques de dysfonctionnement des processus critiques - Les risques juridiques - La nature des menaces et des risques : - Les risques relatifs aux processus métiers - Les risques relatifs aux ressources humaines - Les risques relatifs aux moyens logistiques - Les risques relatifs aux systèmes informatiques - Les risques relatifs aux partenaires - Les catégories de menaces (accidents, erreurs, malveillances) - La gestion des risques - L'évolution de la maturité des entreprises en SSI : - La maturité technologique - La maturité organisationnelle - La maturité décisionnelle - Les enjeux juridiques et réglementaires : - 40 ans d'histoire - Les obligations légales et les directives internationales (OCDE, CE,..) - La loi informatique et libertés - Le RGS 1.0, son contenu et ses objectifs - Les exigences de sécurité : - Les exigences en matière de disponibilité - Les exigences en matière d'intégrité - Les exigences en matière de confidentialité - Les exigences en matière de traçabilité Gouvernance de la SSI : Quel est le rôle du RSSI? 2 / 6

- La gouvernance générale de la SSI, les rã les et les responsabilités : - Rôle de la maîtrise d'ouvrage - Rôle de la maîtrise d'oeuvre - Rôle de la direction générale - Rôle de l'audit et du contrôle interne - Rôle du CIL et du RSSI - Rôle des utilisateurs - Rôle de la DSI - Le métier de RSSI : - RSSI MOA vs RSSI MOE - son positionnement, son profil et sa fiche de poste - Le rôle et les responsabilités du RSSI Mettre en oeuvre une gestion structurée de la sécurité (SMSI) - Pourquoi mettre en oeuvre un système de management de la SSI : - Définition d'un système de management de la sécurité de l'information (SMSI) - le SMSI et les autres systèmes de management l'historique et l'origine des normes ISO 27000 les arguments pour la mise en oeuvre d'un SMSI toutes les normes de la filière ISO 27000 le processus de certification - Présentation des normes ISO27001 : - la structure documentaire de la norme ISO 27001 - description du processus d'amélioration continue : les exigences de la phase «Plan» - les exigences de la phase «Do» - les exigences de la phase «Check» - les exigences de la phase «Act» - les exigences relatives à la documentation du SMSI - la responsabilité de la Direction Générale - l'audit et la révision du SMSI - Présentation des normes ISO27002 : - la structure documentaire de la norme ISO 27002 - les directives relatives à la politique de la sécurité de l'information - les directives relatives à l'organisation de la sécurité de l'information - les directives relatives à la gestion des biens - les directives relatives à la sécurité liée aux ressources humaines - les directives relatives à la sécurité physique et environnementale - les directives relatives à la gestion et l'exploitation des télécommunications - les directives relatives au contrôle d'accès - les directives relatives à l'acquisition, le développement et la maintenance des systèmes d'information - les directives relatives à la gestion des incidents de sécurité de l'information - les directives relatives à la gestion du plan de continuité d'activité - les directives relatives à la conformité - Les conseils de mise en oeuvre d'un SMSI Comment évaluer les risques dans son système d'information? - Concepts fondamentaux d'analyse des risques : - les risques bruts vs les risques nets - les typologies de menaces - les vulnérabilités techniques et organisationnelles - les notions de dégâts et d'impacts - les métriques de mesures des risques - les approches qualitatives vs quantitatives - Panorama des méthodes et des normes du marché : - historiques de méthodes et des normes relatives à la gestion des risques - présentation du guide 73 : 2009 - présentation de la norme ISO 27005 :2008 - présentation de la norme ISO 31000 :2009 - présentation de la méthode MEHARI (CLUSIF) - Les conseils de mise en oeuvre d'une gestion structurée des risques : - le système de management des risques - la gouvernance à mettre en oeuvre - les acteurs leur rôle et 3 / 6

responsabilité 2 ème partie : De la théorie à la pratique Construire sa politique de sécurité - Structure et acteurs d'une politique de sécurité : - les rôles et les responsabilités dans la définition de la politique de sécurité - la gouvernance à prévoir - la structure documentaire à prévoir - la prise en compte des autres politiques de sécurité internes à l'entreprise - Comment définir sa politique générale de sécurité et les politiques spécifiques qui en découlent : - le contenu d'une politique générale de sécurité de l'information - le contenu d'une politique spécifique de sécurité informatique - le contenu d'une politique spécifique de sécurité relative à la protection des données à caractère personnel - le contenu d'une politique spécifique de sécurité relative à la gestion des journaux informatiques - le contenu d'une politique spécifique de sécurité relative à la sécurité physique - Comment construire la charte utilisateurs : - objectifs et finalité de la charte - les acteurs impliqués dans la construction de la charte - le contenu d'une charte - la diffusion de la charte - Sensibilisation et responsabilisation des utilisateurs : modifier les comportements : - les acteurs de la sensibilisation - les méthodes de sensibilisation - l'e-learning sécurité, apport et solution - Communiquer et diffuser la politique de sécurité : les bonnes pratiques L'état de l'art et du marché des solutions technique de sécurité - La sécurité physique des ressources informatiques : - La protection contre les incendies - La protection contre les vols - La protection contre les dégâts des eaux - La protection contre la chaleur - La protection de l'environnement de travail des utilisateurs - La sécurité dans les réseaux et télécoms : - Les composants de sécurité (FW, IDS/IPS, Proxy,...) - Les typologies d'architecture - Les VNP - La sécurité des postes de travail mobiles - La sécurité dans les systèmes et les applications : - Les contrôles d'accès aux systèmes et applications -La gestion des filtrages -Confinement des environnements -Sécurité de l'architecture -Gestion et enregistrement des traces -Protection des accès logiques -IAM -authentification forte -SSO -One time Password - La sécurité des postes de travail et des outils de mobilité : - Protection de l'environnement de travail - Authentification forte et chiffrement - Les solutions VPN - La lutte anti virale - Cas particulier des mobiles phones 4 / 6

Construire son plan d'action sécurité - Concevoir sa stratégie sécurité : - Le schéma directeur SSI - Le plan de prévention des risques (PPR) - Les coûts d'investissement vs les coûts d'exploitation - Les retours sur investissements - La gouvernance à prévoir pour la définition et la validation - Sélectionner les mesures de maîtrise des risques : - Les projets de sécurité à prévoir - Les mesures de sécurité et leur priorité - Les acteurs de la maitrise d'oeuvre - La mise en oeuvre au travers de FTMO - Elaborer un plan d'action pluriannuel : - Exemple de schéma directeur pluriannuel - Le maintien en condition opérationnel du SDSSI - Les arguments pour convaincre la direction générale et les équipes de maitrise d'oeuvre Elaborer un tableau de bord de restitution en Direction générale - Méthodologie et démarche : - La méthode proposée par l'anssi - La gouvernance lors de l'élaboration des tableaux de bord - Les groupes de travail à prévoir - La structure du tableau de bord - Les tableaux de bord décisionnels - Les tableaux de bord tactiques - Les tableaux de bord opérationnels - Définition des indicateurs de sécurité : - La collecte des besoins - La liste des indicateurs (exemple basé sur des cas pratiques) - L'analyse de faisabilité technique de remontée des indicateurs - Formalisation et mise à jour des tableaux de bord : - Le formalisme attendu par les destinataires des tableaux de bord - La fréquence d'alimentation des tableaux de bord - La diffusion des tableaux de bord - Le maintien en condition opérationnelle des tableaux de bord - Les outils de pilotage et de suivi des tableaux de bord Conseils généraux pour réussir dans son métier de RSSI - Les freins et les difficultés rencontrés par les RSSI (retour d'expérience) - La bonne appropriation et la bonne communication du rôle du RSSI - La boîte à outil indispensable du RSSI - Les erreurs à ne pas commettre, les conseils d'accompagnement au changement - Les relais d'information du RSSI - Les outils pédagogiques A qui s'adresse cette formation? 5 / 6

Aux Responsables ou directeurs informatique souhaitant évoluer vers le métier de RSSI, aux RSSI opérationnels souhaitant appréhender les nouvelles missions du RSSI, aux Dirigeants et cadres souhaitant acquérir une meilleure compréhension des enjeux de la sécurité et de la gouvernance associée. Coût de la formation : Coût de la présente en formation de 2 jours : 4000,00 DH HT par participant. Sont compris dans ce prix la pause déjeuner et les pauses café. 6 / 6