Global Knowledge

Cybersécurité : conformité et évolution des normes

Par Global Knowledge

Objectifs

  • Connaitre les acteurs de la conformité
  • Comprendre les normes ISO
  • Connaitre les règles de conformité légale et par secteur d’activités
  • Connaitre les méthodes d’audit

Programme

Partie I : la conformité

Les acteurs de la conformité

  • Les certificateurs ISO
  • L'ANSSI (Agence nationale de la sécurité des systèmes d'information)
  • La CNIL (Commission nationale de l'informatique et des libertés)

Conformité aux normes ISO

  • 27001 : les exigences
  • 27002 : guide des bonnes pratiques
  • 27005 : gestion des risques
  • 27032 : lignes directrices pour la cybersécurité
  • 27033 : Sécurité des réseaux
  • 27034 : Sécurité des applications
  • ​27035 : Gestion des incidents

Conformité aux exigences légales

  • PSSIE : Politique de Sécurité des Systèmes d'Information de l'Etat
  • Instructions générales interministérielles (IGI n°1300, 2100/2102)
  • Instructions interministérielles (II 300, 901, 920)
  • Les OIV (Opérateurs d'importance vitale) et LPM (Loi de programmation militaire)
  • Protection des données privées (CNIL)
  • RGPD : Règlement européen sur la protection des données

Conformité par secteur d'activité

  • Règlement européen "Bâle II" pour les établissements financiers
  • Norme de sécurité de l'industrie des cartes de paiement "PCI-DSS" (Payment Card Industry Data Security Standard)
  • La politique de sécurité des systèmes d’informations des ministères sociaux (PSSI-MCAS)

Les méthodes d'audit

  • Introduction à l'audit avec COBIT (Control Objectives for Information and related Technology)
  • La demande de certification selon ISO​

Partie II : les perspectives

  • Security by design / Privacy by design
  • Les nouveaux métiers de la cybersécurité
  • L’ANSSI
  • Les certifications
  • Les obligations juridiques
  • L’IOT

Pédagogie

Support de cours en français remis aux participants.

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Global Knowledge
Cybersécurité : conformité et évolution des normesPar Global Knowledge

Ce module de formation permet d’identifier les différents acteurs de la Cybersécurité. Il permet de mettre en évidence les acteurs ainsi que les normes qui garantissent les exigences légales. Il permet également de présenter les méthodes d’audit.

Il sert d'introduction aux modules avancés en Cybersécurité.