Afges

Sécurité des systèmes d’information

Par Afges

Objectifs

  • Acquérir une culture informatique au travers du concept de système d’information et de ses différentes composantes.
  • Comprendre les spécificités du système d’information (SI) bancaire.
  • Identifier, investiguer et évaluer les risques propres au système d’information.
  • Acquérir la capacité opérationnelle d’intégrer ces risques dans la réalisation des contrôles.

Programme

1. ENJEUX, CONCEPTS, ASPECTS NORMATIFS ET RÉGLEMENTAIRES DE LA SÉCURITÉ DU SYSTÈME D’INFORMATION

  • Les enjeux et les concepts de la sécurité du système d’information au sein de l’entreprise.
  • Le panorama de la sécurité :
  • La sécurité physique.
  • La sécurité de la production.
  • La sécurité des applications et des données.
  • La sécurité des télécoms (accès distants, mobilité…).
  • Les normes de référence, les aspects légaux et réglementaires :
  • Les normes internationales.
  • La protection des personnes.
  • Les obligations de sécurité des données.
  • Le droit des salariés.
  • La « cyber surveillance ».
  • Bien comprendre l’objectif des normes et leur intérêt pour l’entreprise.
  • Support PowerPoint.
  • QCU.
  • Synthèse.

2. LA POLITIQUE DE SÉCURITÉ DU SYSTÈME D’INFORMATION DE L’ENTREPRISE

  • L’élaboration d’une politique de sécurité :
  • Définition.
  • Objectifs.
  • Contraintes.
  • Structure.
  • Contenu.
  • Bénéfices.
  • Liaison avec les aspects normatifs et réglementaires.
  • Cas d’utilisation pratique du référentiel ISO27001 :
  • Présentation générale du référentiel ISO 27001
  • Illustration des domaines et sous domaines
    • Politique de sécurité.
    • Organisation de la sécurité de l’information.
    • Ressources Humaines.
    • Gestion des actifs.
    • Gestion des accès.
    • Sécurité des opérations.
    • Acquisition, développement et maintenance.
  • Cas d’utilisation pratique du COBIT 5.0 :
  • Présentation générale du COBIT 5.0.
  • Illustration des domaines et processus

    • Aligner, Planifier et Organiser (APO).
    • Bâtir, Acquérir et Implanter (BAI).
    • Livrer, Servir et Soutenir (LSS).
    • Surveiller, Evaluer et Mesurer (SEM.
  • Support PowerPoint.
  • Illustrations.
  • Cahier d’exercices :
  • Cas pratique : à partir d’un cas concret de mission d’audit du SI, chaque participant identifie la démarche à adopter, évalue les risques et positionne les principales recommandations associées.
  • Cas pratique : à partir d’un cas concret de mission d’audit du SI, chaque participant identifie la démarche à adopter, évalue les risques et positionne les principales recommandations associées.

3. LES MISSIONS DU RESPONSABLE DE LA SÉCURITÉ DU SYSTÈME D’INFORMATION

  • Le RSSI dans l’entreprise :
  • Missions.
  • Profil.
  • Rattachement.
  • Les responsabilités du RSSI :
  • Les responsabilités en matière de transparence et de gestion des risques, de mise en œuvre de plan de secours, de contrôle interne, de mise en œuvre de politique de contrôle éthique des comportements et de cyber surveillance.
  • Le statut particulier du RSSI au regard des règles de responsabilités civiles, pénales, fiscales, de préservation du secret de données personnelles et importance de la gestion des preuves et des délégations de pouvoir.
  • Support PowerPoint.
  • Illustrations.
  • QCU.
  • Synthèse.

4. SYNTHÈSE ET CONCLUSION

  • Synthèse de la journée.
  • Évaluation de la formation.
  • Évaluation des connaissances.
  • Questions/réponses.
  • Attestation d’acquis de compétences.
  • Fiches d’évaluation.

Pédagogie

  • Documentation en PowerPoint.
  • Alternance d’illustrations et d’exercices pratiques.
  • QCU, synthèses, questions/réponses pour vérifier, réviser et confirmer les acquis.

Formations de la même catégories (5)

Feel Europe
Etat de l'art de la sécurité des systèmes d'informationPar Feel Europe
  • Comprendre les menaces sur les équipements de l'infrastructure
  • Mettre en place une politique interne (technologique et humaine) de sécurité des informations
  • Choisir les dispositifs et emplacements de sécurité
  • Concevoir le Plan de Sécurité
Demos
ISO 27001 - Lead ImplementerPar Demos
  • acquérir les connaissances et les compétences nécessaires pour définir et mettre en place un système de management de la sécurité de l’information conforme ISO 27001
  • devenir certifié Lead Implementer
Arkesys
Compétence 8 - Traiter un incident dans un centre de services et participer au suivi du parcPar Arkesys

Cette formation peut être suivie de manière autonome ou dans le cadre du cursus préparatoire au titre professionnel de « Technicien d’Assistance en Informatique ».

SQLI Institut
Gestion des identités & sécurité des accèsPar SQLI Institut
  • Identifier les enjeux de la gestion d'identité
  • Déterminer les apports de la gestion d'identité à partir d'un SI centralisé : la sécurité d'accès aux applications, la modélisation des processus, la valorisation du portail d'entreprise et l'ouverture de son SI par la fédération d'identité
SLTI
Sécurité Informatique : bons usages du poste informatique avec certificationPar SLTI

Dans un monde hyper-connecté, il n'est plus envisageable de ne pas maîtriser les enjeux de la sécurité informatique. Etes-vous bien au fait des menaces et des solutions à mettre en place pour y échapper ?

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.