Press enter to begin your search

Formation Informatique : Stratégie de cybersécurité et gestion des risques opérationnels

Sécurité Informatique

Objectifs pédagogiques

  • Définir une stratégie de protection de l’information sensible
  • Identifier les risques d’attaque et les points de vulnérabilité
  • Gérer des incidents de sécurité et leurs conséquences sur l’activité

Programme

Gouvernance et stratégie de sécurité

  • Politique et objectifs de sécurité de l’information et de confiance numérique : déclinaison de la politique et règles associées, déclinaison des objectifs
  • Les 4 niveaux de planification : stratégique, systémique, opérationnelle, plan d’actions
  • Le système de management de confiance numérique : intégration avec le management de l’organisme, intégration avec les  système de management existants
  • Pilotage, surveillance, monitoring du SI et du système de management
  • Revue de gouvernance de la confiance numérique

Les risques opérationnels : cyber sécurité vs cybercriminalité

  • Comprendre les risques et les différentes menaces et vulnérabilités
  • Comprendre les différentes techniques d’attaque
  • Évaluation des cyber risques
  • Gestion de crise IT/sécurité de l’information : organisation, communication, processus de gestion de crise SSI
  • Gestion des incidents de sécurité (ITIL ou ISO 27035)
  • Continuité d’activité : plan de continuité d’activité, plan de reprise d’activité

Les dispositifs de protection

  • Sécurité globale : supervision/monitoring/surveillance, journalisation/SIEM (Security Information and Event Management), centre d’opérations de sécurité (SOC), bastion, …
  • Sécurité technique : réseaux (cartographie et sécurisation), gestion des accès, chiffrement, …
  • Sécurité physique : locaux, accès, équipements de protection, camera, badge, …
  • Équipements de prévention : groupe électrogène, onduleurs, …
  • Sécurité impliquant des tiers (salariés, partenaires, sous-traitant) : aspects juridiques et lien avec le RGPD, actions de sensibilisation et sanction, propriété intellectuelle, …
  • Sécurité des informations : diffusion et échange, archivage, stockage et sauvegarde, fin de vie
  • Sécurité des accès distants : télétravail, travail en mobilité, …