M2i Formation

Rôles et missions du RSSI (Responsable de la Sécurité des SI)

Par M2i Formation

Objectifs

  • Maîtriser les concepts, approches, normes, méthodes et techniques pour exercer un rôle de premier plan et accompagner la transformation digitale en tant que RSSI au sein d'une organisation
  • Comprendre le but, le contenu et la corrélation entre les différentes composantes du rôle à tenir, sur les plans de la gouvernance et de la gestion opérationnelle ou technique
  • Conseiller une organisation sur les meilleures pratiques de gestion de la cybersécurité et de la sécurité de l'information.

Programme

Jour 1

Gouvernance SSI (partie 1) : La gouvernance globale de la SSI

  • Concepts et principes de base en sécurité de l'information
  • Cadre normatif de base (ISO 27001 et normes assimilées)
  • Etablissement du contexte et des enjeux de sécurité de l'information
  • Structuration de la filière SSI au sein d'une organisation
  • Pilotage de la sécurité des systèmes d'information et cybersécurité
  • Aspects de sensibilisation et de formation à la sécurité des systèmes d'information
  • Le support d'un programme SSI (documentation, ressources...)

Jour 2

Gouvernance SSI (partie 2) : La gestion des risques

  • Vecteurs d'attaque communs, agents de menaces, motifs et types d'attaques
  • Threat Intelligence et appréciation des risques SSI
  • Evaluation des risques SSI (y compris journalisation et audits)
  • Traitement des risques SSI
  • Les incidents en cybersécurité, leurs conséquences et la réponse à y apporter
  • Gestion de crise et des urgences, niveaux de préparation

Jour 3

Gouvernance SSI (partie 3) : Gérer la sécurité opérationnelle

  • Gouvernance de la SSI et application des meilleures pratiques
  • Politiques et procédures à mettre en oeuvre pour encadrer la SSI
  • Surveillance et mesure de l'efficacité d'un programme SSI (KPI et tableaux de bord)
  • Encadrer et piloter la sécurité des réseaux et des systèmes
  • Sécurité du contrôle d'accès et gestion des identités
  • Aspects de sécurité applicative
  • La cryptographie et son bon usage dans le cadre d'une gestion cohérente de la SSI
  • Audits interne et externe des systèmes d'information
  • Le SOC (Security Operations Center ou Cellule de Sécurité Opérationnelle)

Jour 4

Aspects légaux de la SSI

  • Les bases du droit (hiérarchie des normes, responsabilité, sanctions...)
  • Aspects de responsabilité légale du RSSI
  • Panorama du cadre réglementaire (y compris "Loi informatique et libertés" et RGPD)
  • Investigation, collecte et gestion de la preuve numérique
  • Légalité du contrôle au sein de l'entreprise (surveillance, accès au poste de travail...)
  • Accessibilité et opposabilités des moyens télécoms
  • Suivi des anomalies et intrusions, dépôts de plaintes

Jour 5

La cybersécurité opérationnelle par l'exemple

  • Présentation des menaces et des vecteurs d'attaques les plus communs et solutions pour s'en prémunir
  • Anatomie d'une attaque réussie (exemples cas réels)
  • Virtualisation des systèmes d'information et sécurité du Cloud
  • Hardening de systèmes d'information (Windows et Linux)

Passage de la certification

  • Cette formation comprend le voucher nécessaire à l'inscription et au passage (ultérieur) de l'examen
  • Il devra être passé dans un délai de 2 semaines (maximum) à partir du dernier jour de la session de formation
  • L'examen (en français) s'effectue en ligne (live proctoring) et durera en moyenne 4h00
  • Ce dernier est composé de 100 questions QCM et 10 questions ouvertes, à livre fermé

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
SQLI Institut
CALEH, Certified Advanced Lead Ethical HackerPar SQLI Institut
  • Connaitre les outils utilisés par les Hacker
  • Savoir organiser une veille technique
  • capable d'analyser les vulnérabilités sur les systèmes Linux et Windows
  • Maîtriser l'exploitation et la post-exploitation des différents environnements
  • Mesurer l'importance de bien exploiter Active Directory
  • Comprendre comment contourner les antivirus
  • Préparer et passer l'examen de certification "CALEH, Certified Advanced Lead Ethical Hacker" du PECB
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.