Leader dans le secteur des formations en cybersécurité.

Devenir Responsable de la Sécurité des Systèmes d’Information (RSSI)

Développez vos connaissances en matière de piratage éthique et de sécurité informatique ; améliorez vos compétences en matière de piratage et perfectionnez votre connaissance des techniques les plus avancées en matière de sécurité informatique.

L' audience ciblée par la formation

  • Responsables métiers ou informatiques souhaitant évoluer vers le métier de RSSI
  • RSSI opérationnels souhaitant appréhender les nouvelles missions du RSSI

 

Ce que vous allez apprendre

La protection de l’information et la sécurité des systèmes d’information revêt aujourd’hui une telle importance que les responsables de la sécurité des systèmes d’information doivent être de plus en plus impliqués dans les processus de gouvernance de l’entreprise ou de l’organisme. La mission du RSSI est essentielle puisqu’il a la charge des actions relatives à la protection de l’information et la sécurité des systèmes, des réseaux, des applications et des données de l’entreprise. Cette formation, illustrée de nombreux cas concrets, fournira aux participants toutes les bonnes pratiques clés pour maîtriser les dimensions de ce métier.

Programme de la formation

  • Quels sont les enjeux de la SSI ?
    • Quelques définitions, périmètres et terminologies de base
    • Les enjeux de la sécurité de l’information
    • La nature des menaces et des risques Initiation du test d’intrusion
  • Les missions du RSSI
    • Conseiller la Direction Générale par rapport aux obligations légales et les risques SSI
    • Formaliser une stratégie et définir un plan d’actions
    • Définir un référentiel SSI
    • Participer à la mise en en place de la gouvernance
    • Conseiller et assister la maîtrise d’ouvrage pour la gestion des risques
    • Conseiller, assister et contrôler la maitrise d’œuvre pour le traitement des risques
    • Former, sensibiliser
    • Réaliser une veille proactive
    • Auditer et réaliser des contrôles de conformité et mesurer l’efficacité
  • Les obligations légales et les exigences SSI
    • Responsabilités civile délictuelle et contractuelle
    • Les obligations légales
    • PPST : Protection des informations relatives au potentiel technique de la nation
    • Respect de la vie privée / Secret des correspondances
    • GDPR
    • Loi pour une république numérique
    • SOX : Sarbanes Oaxley
    • LSF : La Loi de Sécurité Financière
    • LCEN : Loi Confiance dans l’Economie Numérique
    • LSQ : Loi Sécurité Quotidienne / Loi Godfrain
    • CPI : Code de la Propriété Intellectuelle
    • La directive « Network and Information Security »
    • LMP : Loi de Programmation Militaire
  • Identification des autorités compétentes et référentiels
    • ANSSI, PSSI x, RGS
    • Agence Française de la santé numérique
    • PCI DSS
    • CNIL
  • Les contrats
  • Gouvernance de la SSI
    • Niveaux de maturité SSI et types d’organisation
    • Le comité de pilotage, arbitrage, suivi et homologation
    • Voie hiérarchique et voie fonctionnelle
    • Les articulations avec les autres filières, (hiérarchique, sécurité des installations, gestion de crises, …)
    • La notification d’incidents, la gestion d’alerte
  • Formalisation d’une stratégie SSI
    • Adjonction d’outils et bonnes pratiques
    • Orientée enjeux
    • Orientée SMSI
    • Les étapes de la formalisation d’une feuille de route
  • La gestion des risques
    • La norme ISO 31000
    • La norme ISO 27005
      • L’assistance à la maitrise d’ouvrage pour l’évaluation des besoins et évènements redoutés
      • L’assistance à la maitrise d’œuvre pour le traitement des risques
      • Conseil pour la validation ou l’homologation
    • Etudes de cas
    • La norme ISO 27002
    • La norme ISO 27001
  • La définition d’un référentiel SSI
    • Lettre d’engagement de la direction
    • Lettre de nomination du RSSI
    • Politique générale de protection de l’information
    • Comment construire la politique sécurité système d’information
    • Chartes
    • Guides et procédures
    • Exercices
  • Mise en œuvre d’une méthode d’intégration SSI dans les projets
    • EBIOS
    • Adapté
  •  
  • L’état de l’art des solutions techniques de sécurité système d’information
    • La sécurité des accès
      • Filtrages réseau
      • Filtrages applicatifs
      • Authentifications
      • Habilitations
      • Détections d’Intrusion
      • Journalisations
      • Supervision
    • La sécurité des échanges
      • Chiffrements symétriques et asymétriques
      • Infrastructure à gestion de clés publiques
      • Les déclinaisons
    • La sécurité des échanges
      • Chiffrements symétriques et asymétriques
      • Infrastructure à gestion de clés publiques
      • Les déclinaisons
    • La sécurité des serveurs
      • Durcissement
      • Hébergement
    • La sécurité des postes de travail sédentaires et mobiles
    • La sécurité des applications
  • Les architectures SSI
    • Périphériques
    • En profondeur
  • Introduction aux plans de continuité des activités et plans de secours
    • Fondamentaux de la continuité des activités
    • Le modèle du BCI et de la norme ISO 22301
    • Les différents plans : PCA, PCO, PSI, PGC, PCOM…
    • Les phases d’un projet de PCA
  • La prise en compte du facteur humain
    • La sensibilisation / Formation / communication
    • Exercices
  • La veille juridique et technique SSI
  • Contrôle et audit
    • Définition des indicateurs de contrôle
    • Formalisation des audits
    • Les tests intrusifs
    • Formalisation et mise à jour des tableaux de bord
    • Exercices
  • Conseils généraux pour réussir dans son métier de RSSI
    • Les freins et les difficultés rencontrés par les RSSI (retours d’expérience)
    • La bonne appropriation et la bonne communication du rôle du RSSI
    • Les erreurs à ne pas commettre, les conseils d’accompagnement au changement

Les Objectifs de la formation

  • Identifier toutes les facettes du métier de Responsable de la Sécurité du SI, son rôle et ses responsabilités

  • Savoir construire une politique de sécurité efficace et gérer les risques du SIAvoir une vue d’ensemble

  • des mesures techniques de protection des SI

  • Disposer d’une méthodologie pour assurer la mise en œuvre et le suivi de la sécurité

  • Savoir quelles sont les bonnes pratiques pour construire son plan d’action et définir ses indicateurs

Les prérequis de la formation

La formation Les fondamentaux du management du risque (Réf. LFMR) constitue le prérequis idéal pour suivre ce cours.

Tarif

3500 €
Réservez maintenant

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
3500
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.