FORMATION LES FONDAMENTAUX DE LA SÉCURITÉ DES SI

FORMATION SÉCURITÉ DANS LE CYBERESPACE :

Avec l’explosion d'Internet qui a multiplié les opportunités de développement, la sécurité des systèmes d’information est devenue un enjeu majeur pour toutes les entreprises. Cette formation très riche vous présentera l’ensemble des actions et des solutions permettant d’assurer et améliorer la sécurité de votre SI. Vous verrez ce qu'est une analyse des risques, comment mettre en œuvre des solutions de sécurité ainsi que les thématiques assurantielles et juridiques intimement liées à l’application d’une politique de sécurité.

Objectifs pédagogiques :

  • Comprendre le processus de gestion des risques des SI
  • Connaître les référentiels et les normes associées
  • Apprendre le cadre juridique
  • Savoir piloter la mise en œuvre de solutions


Tarification et déroulement

Formation Accélérée

3000 DH ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Horaire : Flexible selon votre disponibilité et la disponibilité de l'enseignant
  • Répartition des heures de la formation : vous pouvez terminer dans un délais de 3 jours ou bien répartir votre heures selon votre rythme, votre engagement

Formation continue

1000 DH/Mois ≈

  • Type de formation : Individuel
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Dans un délais de 24 h aprés la validation de votre inscription
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription

Formation continue

400 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 3 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : Une séance de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits

Formation continue Accélérée

1000 DH/Mois ≈

  • Type de formation : En groupe
  • Volume horaire : 24 heures
  • Durée de la formation : 1 mois
  • Début de la formation : Le
  • Dernier délais d'inscription : Le
  • Déroulement : 3 séances de 2h par semaine
  • Horaire : À déterminer après la fin de votre inscription pour s'adapter aux emplois de temps des inscrits
×

Formulaire d'inscription au Competence Center

Virement Bancaire

Comment dois-je faire pour payer les frais d'inscription

Competence Center met à votre disposition des méthodes de paiement flexibles et en toute sécurité

Paiement par virement bancaire (RIB : 127270212119022082000414).

Paiement en cash chez notre centre (À côté de la pharmacie Bahja sur l'avenue Mhd 5, au-dessus du café El Mamouniya).

Programme de formation

1LA GESTION DES RISQUES ET LES OBJECTIFS DE SÉCURITÉ :

  • La définition du risque et ses caractéristiques : potentialité, impact, gravité.
  • Les différents types de risques : accident, erreur, malveillance..
  • La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.
  • Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.

2LE MÉTIER DU RSSI :

  • Quels sont le rôle et les responsabilités du Responsable Sécurité SI ?
  • Vers une organisation de la sécurité, le rôle des “Assets Owners”.
  • Comment mettre en place une gestion optimale des moyens et des ressources alloués.
  • Le Risk Manager dans l’entreprise, son rôle par rapport au Responsable Sécurité SI.

3LES NORMES ET LES RÉGLEMENTATIONS :

  • Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ?
  • Vers la gouvernance du Système d’Information. Les liens avec ITIL et CMMI.
  • La norme ISO 27001 dans une démarche système de management de la sécurité de l’information.
  • Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC.
  • Les atouts de la certification ISO 27001 pour les organisations.

4L’ANALYSE DES RISQUES INFORMATIQUES :

  • Comment mettre en place une démarche d'identification et de classification des risques.
  • Risques opérationnels, physiques, logiques.
  • Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?
  • Méthodes et référentiels : EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité)/FEROS, MEHARI.
  • La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act).
  • Quels sont les apports du standard ISO 27005 et les évolutions des méthodes françaises.
  • De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques.

5LE PROCESSUS D’UN AUDIT DE SÉCURITÉ :

  • Processus continu et complet.
  • Les catégories d’audits, de l’audit organisationnel au test d’intrusion.
  • Les bonnes pratiques de la norme 19011 appliquées à la sécurité.
  • Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?
  • Apports comparés, démarche récursive, les implications humaines.
  • Sensibilisation à la sécurité : qui ? Quoi ? Comment ?
  • Définitions de Morale/Déontologie/Ethique.
  • La charte de sécurité, son existence légale, son contenu, sa validation.

6LE PLAN DE SECOURS ET LE COÛT DE LA SÉCURITÉ :

  • La couverture des risques et la stratégie de continuité.
  • L'importance des plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.
  • Développer un plan de continuité, l’insérer dans une démarche qualité.
  • Comment définir les budgets sécurité.
  • La définition du Return On Security Investment (ROSI).
  • Quelles sont les techniques d’évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).
  • La notion anglo-saxonne du “Payback Period”.

7LES SOLUTIONS ET LES ARCHITECTURES DE SÉCURITÉ :

  • Démarche de sélection des solutions de sécurisation adaptées pour chaque action.
  • Définition d’une architecture cible.
  • La norme ISO 1540 comme critère de choix.
  • Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.
  • Comment déployer un projet PKI ? Les pièges à éviter.
  • Les techniques d’authentification, vers des projets SSO, fédération d’identité.
  • La démarche sécurité dans les projets SI, le cycle PDCA idéal.

8LA SUPERVISION DE LA SÉCURITÉ :

  • Comment mettre en place une démarche de gestion des risques : constats, certitudes...
  • Quels sont les indicateurs et les tableaux de bord clés. Aller vers une démarche ISO et PDCA.
  • Externalisation : quels sont les intérêts et quelles sont les limites ?

9LES ASPECTS JURIDIQUES :

  • Rappel, définition du Système de Traitement Automatique des Données (STAD).
  • Les types d’atteintes, le contexte européen, la loi LCEN.
  • Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?

10LES BONNES PRATIQUES :

  • La protection des données à caractère personnel, sanctions prévues en cas de non-respect.
  • De l’usage de la biométrie en France.
  • La cybersurveillance des salariés : limites et contraintes légales.
  • Le droit des salariés et les sanctions encourues par l’employeur.

Notre priorité

Formation flexible

Vous souhaitez actualiser vos connaissances ou acquérir un diplôme ? Choisissez parmi les différentes formations en informatique le cours qui vous convient, à vos rythme, tout au long de vos formation.

Qualités requises

L’informatique est un outil majeur de stratégie et de compétitivité. Il est devenu indispensable aux entreprises et au grand public... Profitez des conseils avec nous pour bien maîtriser l’informatique.

Formation à distance

Il est possible de devenir webmaster, webdesigner ou référenceur... Profitez avec notre centre des formations diplômantes et certifiantes à distance pour s’orienter aux métiers du web.

prix compétitifs

Depuis la création de notre centre, nous ne cessons de développer nos connaissances pour assurer de formation performante avec un prix abordable, raisonnable et particulièrement avantageux.