Revenir à la liste

IB FORMATION LA DEFENSE — Offre Télécoms - Mettre en œuvre la sécurité des SI - Présentiel ou à distance

Publié le 09/12/2019 — Produit n° 002138

: INFORMATIQUE TELECOMMUNICATIONINFORMATIQUERESEAU SECURITE RESEAU INFORMATIQUE

Identifier les différents domaines de la sécurité et maîtrise des risques liés aux informations
Connaître les principes et les normes de chaque domaine de la SSI
Disposer d’informations sur les tendances actuelles
Pouvoir améliorer la communication entre la maitrise d’ouvrage, la maitrise d’oeuvre et la SSI

Informations générales

Profil professionnel des stagiaires


Entreprises

:
TELECOM

:

Directeurs des systèmes d’information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques

Identification du stage

:

Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
Connaître les principes et les normes de chaque domaine de la SSI
Disposer d’informations sur les tendances actuelles, que ce soit dans les menaces ou dans les solutions à notre disposition
Pouvoir améliorer la communication entre la maitrise d’ouvrage, la maitrise d’oeuvre et la SSI
Être en mesure de faciliter les choix techniques
Pour faire face à la montée en puissance des nouvelles menaces qui pèsent sur nos systèmes d’information, le monde de la sécurité doit s’adapter, et est de fait en perpétuelle évolution aussi bien sur le plan des technologies que des méthodes et modèles conceptuels sous-jacents. Ce séminaire de 3 jours dresse un état de l’art complet des outils organisationnels, méthodologiques et techniques de maîtrise du risque informatique.

Durée de la formation : 21 heures


BERDAL Daniel — 01 41 99 20 24
daniel.berdal@ib.cegos.fr
www.ib-formation.fr

Informations pédagogiques

Programme pédagogique

Introduction

Évolutions des menaces et les risques
Statistiques sur la sécurité : tendances dans l’évolution des menaces

Modèle d’approche et maturité effective de l’organisme
Identification des acteurs : organisation et responsabilités
Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités pénales, règlements, délégations

L’Identification des besoins DICP consécutifs aux enjeux
Classification SSI : informations, données et documents, processus, ressources, les pièges
Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels

L’état de l’art des méthodologies et des normes
Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ; les règles d’hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27002
Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO 27001

Modélisation des niveaux de maturité des technologies SSI
Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
La sécurité des accès : filtrage réseau, identification, authentification(faible, moyenne, forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et protection du Cloud), détection/protection d’intrusion, journalisation, supervision
La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et asymétriques TLS, certificats, IGCP, les recommandations ANSSI
Infrastructures de clés publiques : autorités de certification et d’enregistrement, révocation
Le cas du DLP : architecture

Nomadisme
Sécurité des postes nomades : problèmes de sécurité liés au nomadisme, protection d’un poste vs. solutions spécifiques, mise en quarantaine, accès distants, VPN Concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point d’accès

Les architectures de cloisonnement
La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels, VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur

La sécurité des end point
Le durcissement : postes de travail, ordi phones, serveurs
L’adjonction d’outils : postes de travail, ordi phones, serveurs
La sécurité des applications : les standards et les bonnes pratiques

Informations complémentaires (méthodologie, ...)

Une approche méthodologique d’analyse de l’état de l’art permettant des échanges entre les participants et le formateur sur des retours d’expériences concrets : le formateur accompagne les DSI ou les RSSI depuis plusieurs années dans l’accomplissement de leurs missions.
Le support de formation est utilisé pour présenter les éléments théoriques et les applications pratiques dans le domaine de la sécurité des systèmes d’information. Il est adapté au contexte actuel et aux obligations réglementaires en vigueur.

Niveau visé après la formation

AUTRE