Responsable de la Sécurité des Systèmes d’Information (RSSI)

L' audience ciblée par la formation
Toute personne amenée à exercer la fonction de responsable sécurité des systèmes d’information :
- RSSI,
- Futurs RSSI,
- RSSI adjoint, …
Ce que vous allez apprendre
A l’issue de la formation, le stagiaire se capable de prendre en main un poste de Responsable des Systèmes de Sécurité Informatique.
Programme de la formation
- Durée : 5 jours
Jour 1
Jour 1 – Matin : Enjeux de la sécurité des systèmes d’information
- Introduction et vocabulaire (SSI, cybersécurité, informatique, sécurité de l’information)
- Objectifs de la cybersécurité et alignement stratégique avec l’organisation
- Critères (confidentialité, intégrité, disponibilité, preuve) et notions d’incident/risque
- Activités et rôle du RSSI dans l’entreprise
- Politique de sécurité, programme de sécurité et mesures associées.
- Participation du RSSI aux projets et aux réseaux professionnels.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 1 – Après-midi : Gestion des incidents liés à la SSI
- Gestion des incidents liés à la SSI : définitions et exemples.
- Objectifs de la gestion des incidents.
- Étapes clés de gestion des incidents liés à la SSI.
- Erreurs courantes à éviter.
- Outils et ressources disponibles.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 2
Jour 2 – Matin : Introduction à la menace cyber et gestion du risque
- Introduction à la menace cyber et gestion du risque.
- Raisonner comme un attaquant : logiques et méthodes.
- Bonnes pratiques fondamentales en sécurité.
- Notions de cryptographie : concepts et usages.
- Sécurité réseau : principes de base, types d’attaques et mesures de protection.
- Composants de filtrage et d’interconnexion : pare-feu, proxy.
- Architecture réseau sécurisée.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 2 – Après-midi : Sécurité applicative & système / Protection des postes / Audit de sécurité
- Sécurité applicative : vulnérabilités mémoire et web.
- Développement sécurisé.
- Sécurité système : contrôle d’accès, veille, mises à jour, sauvegardes, journalisation.
- Protection des postes de travail et des équipements mobiles.
- Introduction à l’audit de sécurité du SI.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis
Jour 3
Jour 3 – Matin : Processus et Système de Management de la Sécurité de l’Information (SMSI) / Normes ISO 27000 / Politiques de sécurité
- Processus et Système de Management de la Sécurité de l’Information (SMSI).
- Panorama des normes type ISO27000.
- Normes ISO 27001 et ISO 27002.
- Utilisation et bénéfices des normes dans un SMSI.
- Politiques de sécurité : définition, hiérarchie et utilité.
- Élaboration, mise en œuvre et révision des politiques.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 3 – Après-midi : Indicateurs de sécurité / Audit : typologies, déroulement, actions correctives
- Indicateurs de sécurité : principes, sources de collecte, spécification et exemples.
- Risques liés aux indicateurs et erreurs à éviter.
- Audit : typologies, objectifs et vocabulaire (ISO 19011).
- Étapes d’audit : préparation, déroulement, suivi et actions correctives.
- Accueil d’auditeurs externes.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 4
Jour 4 – Matin : Gestion des risques SSI : méthodes (ISO 27001, EBIOS, Mehari), identification des actifs, estimation des risques
- Gestion des risques SSI.
- Méthodes : ISO 27001, EBIOS, Mehari.
- Identification et valorisation des actifs.
- Menaces, vulnérabilités, estimation et évaluation des risques.
- Traitements possibles : réduction, partage, maintien, refus.
- Notion de risque résiduel et acceptation.
Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 4 – Après-midi : Aspects juridiques de la SSI : obligations, prévention, répression
- Aspects juridiques de la SSI.
- Obligations générales et sectorielles : RGS, NIS 2, DORA, ….
- Prévention : règles de droit, journalisation, encadrement des usages, contractualisation.
- Répression : gestion de crise, qualification des faits, sanctions.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 5
Jour 5 – Matin : Gestion des prestataires en SSI / Sensibilisation à la sécurité des SI
- Gestion des prestataires en SSI : qualification, expression des besoins, contractualisation.
- Suivi, audit et contrôle des prestataires.
- Réaction en cas de crise impliquant un prestataire.
- Sensibilisation à la sécurité des SI : objectifs, rôles, moyens, leviers et coûts.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 5 – Après-midi : Mise en situation finale / Restitution, clôture, évaluation
- Mise en situation finale.
- Cas pratique intégrant l’ensemble des compétences.
- Restitution et débriefing.
- Clôture et évaluation finale.
- Remise des attestations de participation et évaluation de la formation par les participants.
Profil du formateur
Consultant-formateur expert en management de la sécurité, alliant expertise technique, expérience terrain et savoir-faire pédagogique, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.
Méthodes pédagogiques et moyens mobilisés :
La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :
- Animation par un RSSI, présentant sa stratégie de prise de fonction et un retour d’expérience sur des cas concrets et détaillés de projets sécurité menés dans son organisation.
- Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
- Exercices pratiques à chaque étape pour favoriser l’appropriation des connaissances.
- Étude de cas permettant de relier les différents blocs de compétences.
- Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
- Documentation pédagogique complète, fournie au format numérique.
- Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
- Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
- Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.
Les Objectifs de la formation
- Comprendre les enjeux de la sécurité des services informatique dans une organisation.
- Connaître les techniques de base de la fonction RSSI.
- Maîtriser la norme ISO 27001 et mettre en œuvre un SMSI dans son organisation.
- Connaître la politique de sécurité et auditer la sécurité et les indicateurs.
- Connaître les règlementations et aspects juridiques de la sécurité des systèmes informatiques.
- Savoir réagir face à un incident.
Modalité d’évaluation
- Exercices pratiques à chaque étape de la formation.
- Étude de cas permettant de relier les différents blocs de compétences.
- Quiz de validation des acquis à la fin de chaque journée de formation.
- Auto-évaluation des acquis par le stagiaire via un questionnaire.
Les prérequis de la formation
- Avoir une expérience au sein d’une direction informatique en tant qu’informaticien.
- Avoir des notions de base en sécurité appliquées aux systèmes d’information et une bonne maîtrise des systèmes et des infrastructures.
- Langue : Français
- Niveau : Fondamental
- Organisme de certification : ACG CYBERACADEMY
- Certification : Non
- Accesibilité : Oui
- Durée : 5 Jours
Information importante :
Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).