Formation Audit de sécurité : auditer et contrôler la sécurité du SI

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Audit de sécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Construire les indicateurs et les tableaux de bord nécessaires à l’audit et au suivi de la sécurité du SI
  • Savoir contrôler la Sécurité du SI
  • Connaître les enjeux et les obligations en matière de pilotage de la sécurité
  • Disposer d’une méthodologie d’audit de la sécurité
  • Comprendre comment réaliser des tableaux de bord parlants et efficaces
  • Maîtriser les techniques de contrôle de la sécurité des SI

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 915,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 915,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Trop souvent, les entreprises attendent qu'une attaque informatique soit perpétrée à leur encontre pour jauger l'état de santé de leur système d'information. Il existe pourtant une mesure simple qui permet d'évaluer en amont la solidité de son SI : l'audit de sécurité.

L'audit de sécurité remplit deux fonctions : il permet à l'organisation de connaître (et donc de maîtriser) les risques, et lui offre la possibilité d'améliorer en continu le niveau de protection de son patrimoine informationnel.

Cette formation Audit de sécurité décrit les différentes méthodologies d'audit ainsi que leur particularité. Elle illustre par ailleurs toutes les méthodes pour éprouver les systèmes avec l'ensemble des attaques connues, et enseigne les règles et limitations qu'il est important de bien connaître. Une étude de cas et des livrables sont proposés la dernière journée de formation, pour vous permettre de savoir mener un audit dès votre retour en entreprise.

Programme

Introduction : rappel sur les enjeux et les obligations en matière de pilotage de la SSI

Définitions
Rappel sur les principes d'un système de management de la SSI (ISO 27001)
Les exigences réglementaires et légales en matière de pilotage de la SSI

Les rôles et les responsabilités en matière de pilotage et de suivi de la SSI

Rôles et responsabilités des acteurs impliqués dans la SSI (Direction générale, Directions métiers, DSI, RSSI, DPO, RPCA, Auditeur, contrôle interne, ...)
Les instances de décisions
La gouvernance à prévoir dans le cadre du pilotage et du suivi de la SSI

Audit de la sécurité des SI

Les catégories d'audit (audit de configuration, tests intrusifs, audit de code, ...)
Les recommandations de l'ANSSI (Guide PASSI)
La démarche à adopter par l'auditeur (préparation de la mission, réalisation de la mission, restitution de la mission, métriques, ...)
L'audit dans le cadre de la sous-traitance
La certification des auditeurs
La prise en compte des résultats de l'audit par l'organisme (arbitrage, amélioration des dispositifs opérationnels, ...)
Les indicateurs de suivi des audits

Tableaux de bord de la sécurité des SI

Les démarches proposées (normes ISO 27004, démarche proposée par l'ANSSI, démarche proposée par le CIGREF, ...)
Les catégories d'indicateurs SSI de niveau stratégique et opérationnel
La construction et l'alimentation des tableaux de bord SSI
Le traitement des écarts (identification des non-conformités, définition des mesures correctives, ...)

Contrôles de la sécurité des SI

Les contrôles permanents de la SSI (détections d'intrusion, gestion des logs, journalisation, ...)
Les contrôles périodiques de la SSI (enquêtes, gestion des traces, ...)
Les revues de direction (démarche, objectifs, ...)

La prise en compte des audits, tableaux et contrôles de la SSI dans les démarches projets

La démarche GISSIP proposée par l'ANSSI
Les nouvelles règles Européennes imposées par le règlement Européen (Privacy By Design)

Étude de cas

Mise en œuvre de tableaux de bord SSI

Prérequis

Cette formation ne nécessite pas de prérequis hormis des connaissances de base en sécurité informatique.

Public

Ce cours s'adresse aux RSSI ou correspondants sécurité, Risk Manager, DPD, DSI, chefs de projet, auditeurs et responsables technique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Réaliser les opérations sur batteries (mise en place de protection, connexion, déconnexions, manipulations, contrôles, nettoyage)
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les enjeux d'un audit de SMQ selon les normes ISO 19011 et ISO 17021
  • Détailler les étapes du processus d'audit de SMQ première, seconde et tierce-partie selon les normes ISO 19011 & ISO 17021
  • Planifier un audit de SMQ
  • Réaliser un audit de SMQ
  • Rédiger un rapport d'audit pour établir la conformité à l'ISO 9001:2015 et suivre l'audit
Tarif

A partir de 2 570,00 €

Durée

5 jours

Modes
  • Entreprise
  • Centre

Objectifs de la formation

À l'issue de cette formation ISTQB Certification Testeur Avancé en Sécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Planifier, mettre en œuvre et évaluer les tests de sécurité selon diverses perspectives : sur base des politiques, des risques, des standards, des exigences et des vulnérabilités
  • Adapter les activités de tests de sécurité avec les activités de développement du projet
  • Analyser l’utilisation efficace des techniques d’évaluations de risques pour une situation donnée pour identifier les menaces actuelle et futures de sécurité
  • Évaluer les suites de test existantes et identifier les tests de sécurité supplémentaires
  • Analyser un ensemble de politiques et de procédures de sécurité, ainsi que les résultats de tests de sécurité pour en déterminer l’efficacité
  • Pour un scénario projet donné, identifier les objectifs de test à partir des fonctionnalités, des attributs technologiques et des vulnérabilités connues
  • Analyser une situation donnée et déterminer quelles approches de tests de sécurité ont le plus de chances de réussite dans cette situation
  • Identifier les domaines où des tests de sécurité supplémentaires peuvent être justifiés
  • Évaluer l’efficacité des mécanismes de sécurité
  • Aider l’organisation à créer une culture de sécurité
  • Démontrer la mentalité des attaquants en découvrant les informations clé sur la cible en effectuant des actions sur une application en test dans un environnement protégé, comme le ferait une personne mal intentionnée et comprendre comment des preuves de ces activités malicieuses pourraient être effacées
  • Analyser un rapport d’état de tests de sécurité pour en déterminer le niveau de qualité, l’exactitude, la compréhensibilité et l’adéquation avec les parties prenantes
  • Analyser et documenter les besoins en tests de sécurité avec un ou plusieurs outils
  • Analyser et sélectionner les outils de test de sécurité à partir d’une recherche basée sur des besoins spécifiques
  • Comprendre l’avantage d’utiliser des standards en tests de sécurité et où les trouver.
Tarif

A partir de 2 190,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :

  • Apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe)
  • Mettre en place des systèmes de défense performants.
  • Savoir se positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
  • Mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs.
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Le serveur OpenSource WildFly est la dernière offre de Redhat pour les serveurs Java EE, il implémente la spécification Java EE7. WildFly, successeur de JBoss7, apportent des gains de performances et de nouvelles fonctionnalités très attractives (Outils d'administration, gestion claires des librairies, testabilité, outils de monitoring…)

Ce cours WildFly, vous présentera l'ensemble des caractéristiques de ce serveur applicatif. Tournée vers les administrateurs de plate-forme, elle permet d'acquérir toutes les compétences nécessaires à l'installation la configuration des services, l'automatisation des déploiements, la surveillance et le tuning des applications, la sécurité et enfin une initiation au clustering.

Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Security Manager (PCS)
  • Gérer la sécurité, la gouvernance et les risques
  • Connaître les menaces et défis pour la sécurité Cloud
  • Maîtriser le monitoring légal, contractuel et opérationnel
  • Savoir gérer une reprise après sinistre et la planification
  • Connaître les pratiques avancées de gestion de la sécurité
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Drupal 8 & 9 Sécurité Performance, vous serez en mesure de :

  • Connaître les bonnes pratiques de performance et de sécurité
  • Savoir augmenter les performances de votre site Drupal
  • Comprendre les mécanismes de cache sous Drupal et apprendre à les optimiser
  • Identifier et corriger les failles de sécurité de votre site
Tarif

A partir de 600,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À la suite de cette formation z/OS Pupiteur JES2, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Démarrer un système z/OS
  • Démarrer JES2
  • Suivre et contrôler l'activité du système avec SDSF
  • Apprendre le fonctionnement de WLM
  • OS/390 Print Server
  • NJE, RJE, SNA
  • Démarrer et terminer une session de travail sous JES2
  • Interpréter les messages
  • Entrer les commandes JES2
  • Comprendre le fonctionnement de JES2 dans le mode Sysplex
  • Répondre aux demandes des utilisateurs
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation EBIOS Risk Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et les principes fondamentaux relatifs à la gestion du risque selon la méthode EBIOS
  • Comprendre les étapes de la méthode EBIOS afin de poursuivre l'achèvement des études (pilote, contrôle, reframe) en tant que maître de travail
  • Comprendre et expliquer les résultats d'une étude EBIOS et ses objectifs clés
  • Acquérir les compétences nécessaires afin de mener une étude EBIOS
  • Acquérir les compétences nécessaires pour gérer les risques de sécurité des systèmes d'information appartenant à un organisme
  • Développer les compétences nécessaires pour analyser et communiquer les résultats d'une étude EBIOS
Tarif

A partir de 2 200,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Cloud : Gérer le budget et la facturation de son infrastructure et services Cloud, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les concepts fondamentaux du Cloud Computing et de la virtualisation, notamment les avantages commerciaux du Cloud Computing et les risques correspondants
  • Connaître les bases des concepts fondamentaux de la gestion financière et de la gestion budgétaire d’une entreprise ou d’un projet
  • Identifier les défis liés à la budgétisation et au contrôle de budget dans un environnement cloud au travers de cas concrets
  • Savoir définir les bonnes pratiques qui permettront de mieux planifier et de mieux gérer la facturation dans une infrastructure cloud
  • Définir la notion de multi-cloud et son impact sur la gestion financière et budgétaire
  • Utiliser les solutions techniques disponibles dans les clouds AWS (Amazon), Azure (Microsoft) et Google Cloud pour gérer la facturation et le budget
     
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...