Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Formation
Sécurité des SI, état de l'art (SSI)

Certification Management / Soft Skills Qualité Management / Soft Skills
3 jour(s)

Formation Sécurité des SI, état de l'art éligible CPF*, OPCA et CIF, dispensée dans toute la France.


Notre formation Sécurité des SI, état de l'art vous permet en 3 jours d'avoir un état de l'art des techiques, technologies et méthodes pour assurer la sécurité de vos données et services.

La sécurité des informations est une problématique constante des systèmes d'information pour les entreprises. Comment protéger les données dans la société ? en dehors de la société ? contre quels risques ?

Protéger le poste client (virus, ver, logiciels espions, mauvaises manipulation...), protéger les serveurs (tolérance aux pannes, vols d'informations), protéger les accès au réseau (Wireless, VPN, connexion Internet), protéger les accès aux services (éviter les dénis), se protéger contre le social engineering... autant de points clés à surveiller et sécuriser pour garantir une pérennité des données dans le réseau et lors de leur transit.

*sous réserve de son éligibilité. Contactez nos conseillers formations pour plus d’informations : 0 800 800 900

+ En savoir plus sur les certifications Management / Soft Skills Voir la vidéo + Témoignages eKomi
Présentation de la formation Sécurité des SI, état de l'art en vidéo X Fermer
Témoignages X Fermer
Je repars heureux

Je suis très satisfait de la formation. j'aimerais dans l'avenir avoir d'autres formations avec EGILIA. J'encourage tout le monde à faire confiance à EGILIA et à ces formateurs car ils ont toutes les qualités requises au déroulement d'une bonne formation.

Adam OUSSEINI, Administrateur Réseau, Formation Cisco CCNA Témoignages vérifiés par Trust Pilot
Les certifications Management / Soft Skills X Fermer

Notre programme de formation Sécurité des SI, état de l'art a été élaboré par un collège d'experts techniques, d'experts en pédagogie et de formateurs tous certifiés Management / Soft Skills.

Téléchargez le programme en PDF

Programme détaillé

Domaines et contours de la sécurité

  • Les systèmes de gouvernance
  • Présentation des risques involontaires
  • Cybercriminalité
  • Le cycle de la gouvernance
  • Les organes de contrôle
  • Le contrôle Interne
  • Les audits externes
  • Les acteurs de la sécurité
  • Environnement juridiques
  • Droits et obligations des entreprises en termes de sécurité
  • La loi Sécurité Financière
  • SOX (Saban es-Oxley Act)
  • La CNIL
  • La délégation de pouvoir

Analyse des risques

  • Connaître son SI
  • PC final
  • Serveur
  • Utilisation d'une ferme de serveurs
  • Quelles sont les données externalisées (cloud) ?
  • Matériel réseau
  • Méthodes d'accès aux réseaux
  • Méthodes d'identification
  • Gestion des autorisation
  • Risques de piratage
  • Risques de perte d'information
  • Risques de vols d'information
  • Risques naturels
  • Les pannes matérielles
  • Les risques d'ingénierie sociale

Mise en oeuvre d'une politique de sécurité

  • La sécurité physique
  • Accès aux installations
  • Sécurité des installations (incendies, inondations, vols...)
  • Prévision d'un plan de continuité et de reprise
  • Contrôler les accès
  • La sécurité des services
  • Sécuriser les applications
  • Cryptage
  • Technologies VPN
  • VPN SSL
  • HTTPS
  • Sécurité des protocoles Peer-to-peer
  • Blocage des applications
  • Sécurité des terminaux mobiles
  • Utilisation d'une DMZ
  • Comment intégrer la disponibilité et la mobilité des collaborateurs
  • Généralités sur les outils disponibles

Les aspects organisationnels de la sécurité

  • Définition des risques
  • Confidentialité
  • Intégrité
  • Supervision
  • La veille technologique
  • Publication des failles
  • Principe du modèle de maturité
  • Sécurité du système d'exploitation
  • Gestion des privilèges
  • Documentation

Management de la sécurité

  • Les méthodes
  • Marion
  • Melissa
  • Méhari
  • EBIOS
  • CRAMM
  • OCTAVE
  • ISO 27001
  • ISO 17799
  • L'ITSEC
  • Les limites de ces méthodes
  • Les audits de sécurité
  • Mener un audit dans une entreprise multisites
  • Trop de sécurité tue la sécurité, comment éviter les false-positive
  • Expliquer les enjeux de la sécurité aux utilisateurs finaux et aux directions
  • La roue de la sécurité
  • Mise en oeuvre technique de la sécurité
  • Stress du système
  • Amélioration de la sécurité
  • Savoir protéger les investissements au meilleur coût pour les meilleures raison
  • Comunications sur la politique de sécurité
  • Comment réagir à une attaque (en interne, en externe)
  • Les limites du plan de sécurité et les dispositions juridiques
  • Définition et rôle du RSSI

Méthodologie et technologie

  • La vision de la sécurité selon les interlocuteurs
  • Les objectifs
  • Les moyens techniques et financiers mis en oeuvre
  • La stratégie
  • L'adaptation et la gestion du changement
  • Elaboration du plan de sécurité
  • L'audit de conformité
  • Les indicateurs
  • Les tableaux de bords à établir
  • Les méthodologies d'audit

Et dans les faits...

  • Fonction d'un firewall
  • Documentation des accès autorisés sur le réseau
  • Création d'une charte d'utilisation du réseau pour les collaborateurs
  • Fonction d'un système de détection d'intrusion
  • Les logiciels clients de sécurité (firewall, antivirus, antispyware...)
  • Superviser la sécurité
  • Faire évoluer la sécurité
  • Contraction d'assurances : quelles sont les garanties ? qu'est ce qui peut et doit être assuré ? l'importance de la disponibilité du système
  • Validation technique de l'architecture
  • Formation des personnels du SI
  • Formation des utilisateurs du SI
  • Avenir de la sécurité informatique
  • Les 6 idées les plus stupides selon Marcus J. Ranum
  • La vision géostratégique de la sécurité
  • Les phénomènes de monopole

Rédaction de chartes d'utilisation et / ou de configuration

  • Le secret professionnel
  • Le respect de la législation
  • Les règles de confidentialité
  • L'usage des services Internet
  • Définir sa charte d'utilisation
  • Responsabilités du comité de coordination du SI
  • Responsabilités du conseil d'administration et des représentants

Notre formation Sécurité des SI, état de l'art commence par un descriptif détaillé du planning des principales étapes, ainsi que de la méthodologie employée qui permettra à l’ensemble des stagiaires d'obtenir leurs certifications. La dernière après-midi est consacrée à la mise en situation d’un examen de certification.

Un cursus pragmatique de 3 jours pour définir les périmètres d'action de la mise en oeuvre d'un plan de sécurité cohérent et transversal et ainsi garantir la pérennité du système d'information.

Après une étude des risques matériels, technologiques, humains, internes, externes, notre formation détaille tous les aspects pratiques pour une mise en oeuvre adéquate d'un référentiel de sécurité des informations des activités métiers de l'entreprise.

Cette formation est validée par l'Institut Européen de Management des Entreprises (EIEM).
formation Sécurité des SI, état de l'art

Suite à l'obtention de cette certification, vous devenez European Management Certified et recevez votre Welcome Kit de la part de l'EIEM.

EGILIA vous propose de nombreux avantages pour vous accompagner tout au long de votre projet de formation.

Competence

Assurer la sécurité de vos données et services

  • Comprendre les menaces sur les équipements de l'infrastructure
  • Mettre en place une politique interne (technologique et humaine) de sécurité des informations
  • Choisir les dispositifs et emplacements de sécurité
  • Concevoir le Plan de Sécurité

SMARTlibrary

Egilia vous donne la possibilité d’accéder à vie et en illimité à tous nos supports de nos formations dès le premier jour de votre inscription.

30 jours de Broad coaching

Egilia travaille uniquement avec des formateurs consultants et experts formateurs.

Egilia a fait le choix d’avoir des supports de cours créés uniquement par nos Expert formateur pour vous accompagner vers la réussite de vos examens tout au long de la formation.

Toujours dans le but de la réussite à vos examens Egilia vous assure un suivi de votre formation. En effet suite à la session de formation les participants ont la possibilité d’envoyer des mails aux formateurs pendant 30 jours pour lui poser toutes les questions nécessaires à la compréhension du cours.

Formation sur mesure

Tous nos responsables commerciaux sont à votre écoute pour vous aider à réaliser votre projet de formation. Afin de répondre au plus près de vos besoins, nous pouvons vous aider à mettre en place des formations sur mesure.

Les services plus EGILIA

La convivialité, le confort, l'accueil et l'écoute sont, pour EGILIA, des points fondamentaux. C’est pourquoi chaque participant bénéficie d’un accueil personnalisé, d’un petit déjeuner à disposition et d’un cocktail de fin de formation.

Il est important pour nous d’avoir un service de proximité c’est pourquoi tout au long de votre projet formation, toute notre équipe est à votre écoute.

Pré-requis

  • Avoir une connaissance de la structuration d'un système d'information
  • Comprendre les périmètres de fonctionnement d'une entreprise disposant d'une direction des sytèmes informatiques
Ce qu'il faut retenir
  • 3 jours de formation (21 heures)
  • 30 jours de coaching après la formation
  • 1 accès illimité à la SMARTlibrary
  • Le Welcome Kit Management / Soft Skills contenant votre certificat d'obtention du titre.
  • Le package d'accueil EGILIA Learning
  • Le certificate of achievement EGILIA en fin de formation.
+ En savoir plus
Paroles d'expert

Loïc THOBOIS Microsoft Most Valuable Professional
Nous sommes convaincus que le formateur est au centre de la qualité de l'apprentissage.
Nous tenons, pour nous différentialiser positivement d'autres acteurs du marché, à ne pas faire appel à des formateurs uniquement recrutés pour la durée d'un stage.

+ En savoir plus