État de l’art de la sécurité des Systèmes d’Information Définition de la politique de sécurité et maîtrise des risques BEST 3 jours Objectifs professionnels Prérequis 21h présentiel •I dentifier les différents domaines de la sécurité• Aucun et de la maîtrise des risques liés aux informations • Connaître les principes et les normes de chaque domaine de la SSI 2 070 €HT • Disposer d’informations sur les tendances actuelles, que ce soit dans les menaces Forfait repas ou dans les solutions à notre disposition 69 € ParisHT Pour qui Niveau: Fondamental • Directeurs des systèmes d’information ou responsable informatique, RSSI, chefs de projet sécurité, architectes informatiques Réf.SEM54 Programme Le+ • Une approche méthodologique d’analyse de l’état de l’art permettant des échanges entre les participants et le formateur sur des retours d’expériences concrets. • Le support de formation est utilisé pour présenter les éléments théoriques et les applications pratiques dans le domaine de la sécurité des systèmes d’information. 1 -Introduction • Approche SMSI : les acteurs, les textes de référence, 2 - Évolutions des menaces et les risques avantages et inconvénients • Statistiques sur la sécurité : tendances dans l’évolution6 - Modélisation des niveaux de maturité des menaces des technologies SSI 3 - Modèle d’approche et maturité effective • Les choix structurants et non structurants de l’organisme et positionnements •I dentification des acteurs : organisation et responsabilités• La sécurité des accès • Exigences SSI : obligations légales métiers, • La sécurité des échanges responsabilités civiles, responsabilités pénales, •I nfrastructures de clés publiques : autorités règlements, délégations de certification et d’enregistrement, révocation 4 - L’Identification des besoins DICP 7 - Nomadisme • Classification SSI : informations, données et documents, • Sécurité des postes nomades processus, ressources, les pièges 8 - Les architecturesde cloisonnement •I dentification des menaces et des vulnérabilités : • La sécurité des VLAN et hébergements, DMZ contextuel les métiers, contextuel les IT et échanges, sécurisation des tunnels, VPN Peer to Peer • Cartographie des risques : gravité / vraisemblance, et télé accès, de la sécurité périphérique à la sécurité niveaux, traitement du risque, validation des risques en profondeur résiduels 9 - La sécurité des end point 5 - L’état de l’art des méthodologies et des normes • Le durcissement : postes de travail, ordi phones, serveurs • Bonnes pratiques SSI : les acteurs, les textes de référence,• L’adjonction d’outils : postes de travail, ordi phones, avantages et inconvénients serveurs • Approche enjeux : les acteurs, les textes de référence, • La sécurité des applications : les standards et les bonnes avantages et inconvénients pratiques Dates et villes Sur ib-formation.fr, retrouvez en temps réel les dates en tapant la Réf. SEM54 Formation proposée à Paris 974 © Cegos 2020