Formation Etat de l'art de la sécurité des systèmes d'information
Ref : 241120K001-
Date de début09/12/2024
-
Localisation
Télétravail
-
Durée3 jours ouvrés
-
Profil
Consultant cybersécurité, Ingénieur cybersécurité, RSSI
Bonjour,
Je travaille avec un organisme de formation qui recherche aujourd'hui un formateur pour animer une formation à distance sur : "Etat de l'art de la sécurité des systèmes d'information". Les dates de formation sont fixées au 09-11 Décembre. Êtes-vous disponible à ces dates ?
Voici le programme de formation :
1. Introduction
2. Évolutions des menaces et les risques
Statistiques sur la sécurité
Tendances dans l'évolution des menaces
3. Modèle d'approche et maturité effective de l'organisme
Identification des acteurs : organisation et responsabilités
Exigences SSI : obligations légales métiers, responsabilités civiles, responsabilités
pénales, règlements, délégations
4. L'identification des besoins DICP consécutifs aux enjeux
Classification SSI : informations, données et documents, processus, ressources, les
pièges
Identification des menaces et des vulnérabilités : contextuelles métiers, contextuelles IT
Cartographie des risques : gravité / vraisemblance, niveaux, traitement du risque,
validation des risques résiduels
5. L'état de l'art des méthodologies et des normes
Bonnes pratiques SSI : les acteurs, les textes de référence, avantages et inconvénients ;
les règles d'hygiène ANSSI, les fiches CNIL, le chapitre 7 RGS
Approche enjeux : les acteurs, les textes de référence, avantages et inconvénients ; ISO
27002
Approche SMSI : les acteurs, les textes de référence, avantages et inconvénients ; ISO
27001
6. Modélisation des niveaux de maturité des technologies SSI
Les choix structurants et non structurants et positionnements dans la courbe de la
pérennité
La sécurité des accès : filtrage réseau, identification, authentification (faible, moyenne,
forte), gestion des identités vs. SSO, habilitation, filtrage applicatif (WAF, CASB et
protection du Cloud), détection/protection d'intrusion, journalisation, supervision
La sécurité des échanges : algorithmes, protocoles, combinaisons symétriques et
asymétriques TLS, certificats, IGCP, les recommandations ANSSI
Infrastructures de clés publiques : autorités de certification et d'enregistrement,
révocation
Le cas du DLP : architecture
7. Nomadisme
Sécurité des postes nomades : problèmes de sécurité liés au nomadisme
Protection d'un poste vs. Solutions spécifiques
Mise en quarantaine
Accès distants
VPN : concept et standards de VPN sécurisé, intérêts du VPN, contrôle du point
d'accès
8. Les architectures de cloisonnement
La sécurité des VLAN et hébergements, DMZ et échanges, sécurisation des tunnels,
VPN Peer to Peer et télé accès, de la sécurité périphérique à la sécurité en profondeur
9. La sécurité des end point
Le durcissement : postes de travail, ordi phones, serveurs
L'adjonction d'outils : postes de travail, ordi phones, serveurs
La sécurité des applications : les standards et les bonnes pratiques
Je vous remercie par avance pour votre retour et reste à votre disposition pour toute demande ou question.
Dans l'attente de vous lire, je vous souhaite une excellente journée.
Bien cordialement,