INFRASTRUCTURE DES SYSTÈMES D’INFORMATION Sécurité État de l’art de la sécurité des Systèmes d’Information Définition de la politique de sécurité et maîtrise des risques Pour qui • Connaître les principes et les normes de chaque 3jours • Directeurs des systèmes d’information ou domaine de la SSI • Disposer d’informations sur les tendances actuelles,21h présentiel responsable informatique, RSSI, chefs de projet que ce soit dans les menaces ou dans les solutions sécurité, architectes informatiques à notre disposition Enjeu : Acquérir les fondamentaux 2 050 €HT Prérequis Réf. SEM54 69 € ParisHT • Aucun Objectifs • I dentifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations Points forts / Moyens pédagogiques • Une approche méthodologique d’analyse de l’état de l’art permettant des échanges entre les participants et le formateur sur des retours d’expériences concrets : le formateur accompagne les DSI ou les RSSI depuis plusieurs années dans l’accomplissement de leurs missions. • Le support de formation est utilisé pour présenter les éléments théoriques et les applications pratiques dans le domaine de la sécurité des systèmes d’information. Il est adapté au contexte actuel et aux obligations réglementaires en vigueur. Programme • Les choix structurants et non structurants et positionnements 1 - Introduction • La sécurité des accès 2 - Évolutions des menaces et les risques • La sécurité des échanges • Statistiques sur la sécurité : tendances dans l’évolution • I nfrastructures de clés publiques : autorités de certification des menaces et d’enregistrement, révocation 3 - Modèle d’approche et maturité effective 7 - Nomadisme de l’organisme • Sécurité des postes nomades • I dentification des acteurs : organisation et responsabilités 8 - Les architectures de cloisonnement • Exigences SSI : obligations légales métiers, responsabilités civiles,• La sécurité des VLAN et hébergements, DMZ et échanges, responsabilités pénales, règlements, délégations sécurisation des tunnels, VPN Peer to Peer et télé accès, de la 4 - L’Identification des besoins DICP sécurité périphérique à la sécurité en profondeur • Classification SSI : informations, données et documents, processus,9 - La sécurité des end point ressources, les pièges • Le durcissement : postes de travail, ordi phones, serveurs • I dentification des menaces et des vulnérabilités : contextuelles • L’adjonction d’outils : postes de travail, ordi phones, serveurs métiers, contextuelles IT • La sécurité des applications : les standards et les bonnes pratiques • Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque, validation des risques résiduels 5 - L’état de l’art des méthodologies et des normes • Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients • Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients • Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients 6 - Modélisation des niveaux de maturité des technologies SSI Paris 25 mars > 27 mars Formation organisée sur demande en interentreprises à 17juin > 19juin Lyon, Aix-en-Provence, Toulouse, Bordeaux, Nantes, 23sep > 25sep Rennes, Lille et Strasbourg 9 déc >11 déc 1082 Toutes nos formations sont réalisables dans votre entreprise à la date qui vous convient. © Cegos 2019