Formation Homologation de la sécurité - Référentiel Général de Sécurité (RGS) 2.0

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement, cette formation RGS vous apporte les compétences et connaissances nécessaires pour :

  • Comprendre comment appliquer les directives de protection des données à caractère (loi sur la protection des données personnelles et RGPD) dans le cadre de la mise en oeuvre d’un téléservice
  • Savoir mettre en oeuvre la démarche permettant d’appliquer la sécurité des SI durant tout le cycle de vie d’un projet informatique (en conformité avec les principes énoncés dans le guide GISSIP de l’ANSSI)
  • Connaître et savoir appliquer les directives du RGS en matière d’homologation de la sécurité des systèmes d’information
  • Être en mesure d’appliquer les directives techniques (certificat, horodatage, authentification, ....) définies dans la dernière version du RGS en vigueur
  • Savoir conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS
  • Être capable de définir les objectifs et la politique de sécurité adaptés aux enjeux de l’autorité administrative

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 725,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 725,00 €

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Dans le cadre de la mise en oeuvre de téléservices, les autorités administratives sont soumises à l’obligation légale de respecter l’ordonnance n° 2005-1516 du 8 décembre 2005 relative à leurs échanges électroniques avec leurs usagers. Cette ordonnance introduit le Référentiel Général de Sécurité (article 9) qui fixe les règles auxquelles les SI mis en place par les autorités administratives doivent se conformer pour assurer la sécurité des informations échangées.

Les règles techniques et fonctionnelles imposées par ce référentiel modifient la gouvernance des SI au sein des autorités administratives notamment lors de la conception des nouveaux projets mais également lors du maintien en condition opérationnelle des systèmes numériques opérationnels.

Cette formation vise à fournir tous les éléments juridiques, fonctionnels et techniques permettant d’intégrer les nouvelles exigences du RGS dans les processus opérationnels (métiers et informatique) et de définir les procédures adaptées au déploiement des mesures de sécurité.

Programme

Introduction

Cadre juridique du RGS (ordonnance du 8 décembre 2005 et arrêtés d’application)
Périmètre d’éligibilité au RGS (organismes concernés par le RGS, …)
Historique de la sécurité des systèmes d’information
Principes généraux relatifs à la protection des données à caractère personnel (Informatique et Libertés)

Les principes généraux du Référentiel Général de Sécurité

Démarche de mise en œuvre du RGS pour tous les nouveaux téléservices
Mise en conformité des téléservices opérationnels avant la parution du RGS
L’homologation de la sécurité des systèmes d’information
Les prestataires de services de confiance (PSCO)
Les produits de sécurité labellisés ou certifiés
Les fonctions techniques de sécurité
La prise en compte de la sécurité dans les démarches projets

La mise en place d’une filière sécurité au sein de l’autorité administrative

Les instances de décisions
L’autorité d’homologation
Les acteurs de la filière SSI (RSSI, CIL/DPO, Référents SSI, ….)
Les rôles et responsabilités collectives et individuelles de tous les personnels de l’autorité administrative
Exemple de modèle organisationnel
Exemple de document décrivant les rôles et les responsabilités

L’homologation de la sécurité

Le rôle du chef de projet dans le processus d’homologation
La création du dossier de sécurité d’un nouveau projet informatique
La présentation du dossier de sécurité à l’autorité d’homologation

L’appréciation des risques et la définition des objectifs de sécurité

Présentation du guide méthodologique de la CNIL
Présentation de la méthode EBIOS de l’ANSSI
Appréciation des risques dans le cadre d’un téléservice
Analyse de la maturité du SI – présentation du guide de maturité de l’ANSSI
Étude de cas basée sur l’utilisation du logiciel SCORE Priv@cy

L’audit de la sécurité des systèmes d’information

Les catégories d’audit
Les exigences relatives aux choix d’un prestataire d’audit
Les métriques d’audit et la présentation des résultats
Présentation du guide de l’auditeur de l’ANSSI

La formalisation de la PSSI

Les objectifs de la PSSI, son périmètre
Les sujets à aborder dans le cadre de la politique de sécurité
La structure document d’une politique de sécurité
Les chartes à destination des personnels internes ou externes
Exemple de directives de sécurité, de PSSI et de chartes

La sensibilisation des personnels

La démarche de sensibilisation
Construire son plan de sensibilisation
Exemple de support et d’outils de sensibilisation
Le suivi de la sensibilisation

La prise en compte de la SSI dans les nouveaux projets

Présentation du guide GISSIP de l’ANSSI
Les livrables de sécurité attendus à chaque étape d’un nouveau projet
La formalisation d’un dossier de sécurité
Exemple de création d’un dossier de sécurité en utilisant le logiciel SCORE Priv@cy

Les fonctions techniques de sécurité informatique

Les règles relatives à la cryptographie
Les règles relatives à la protection des échanges électroniques
Les règles relatives aux accusés d’enregistrement et aux accusés de réception

Le plan de traitement des incidents et de reprise d’activité

Principes généraux relatifs à la gestion des incidents
Introduction à la mise en œuvre d’un PCA / PRA (basé sur la norme ISO 22301)
Procédures d’alertes et de gestion d’une cyber-crise

La maintenance et le suivi de la sécurité des systèmes d’information

La mise en place d’une démarche d’amélioration continue basée sur la norme ISO 27001
La veille technique et juridique de la sécurité des systèmes d’information

Prérequis

Aucun prérequis n'est attendu pour suivre cette formation RGS.

Public

Ce cours RGS cible les RSSI, DPO, chefs de projet, DSI et responsables métiers en charge de la mise en œuvre des téléservices.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Cisco Enterprise Core Technologies, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer, dépanner et gérer les réseaux câblés et sans fil de l'entreprise
  • Implémenter les principes de sécurité au sein d'un réseau d'entreprise
  • Passer l'examen 350-401 Implementing Cisco Enterprise Network Core Technologies (ENCOR)

Cette formation remplace pour partie la formation Dépannage et maintenance des réseaux IP Cisco v2.0 (TSHOOT).

Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Concevoir et déployer un environnement Microsoft Exchange Server 2016/2019, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Planifier les déploiements Exchange Server
  • Planifier et déployer les services de boîtes aux lettres Exchange Server 2016/2019
  • Planifier et déployer le transport des messages
  • Planifier et déployer les accès client
  • Concevoir et mettre en œuvre la haute disponibilité
  • Maintenir Exchange Server 2016/2019
  • Mettre en place la sécurité des messages ;
  • Concevoir l'archivage et le blocage des messages
  • Concevoir et mettre en œuvre la coexistence des messageries
  • Migrer vers Exchange Server 2016/2019
  • Planifier un déploiement Exchange Server hybride
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les composantes et l'architecture de Dataverse
  • Construire des tables et des colonnes dans Dataverse en suivant les meilleures pratiques
  • Évaluer les types de relations entre les tables pour une intégration efficace
  • Utiliser la double écriture et les tables virtuelles dans des scénarios d'entreprise
  • Concevoir et appliquer des règles métier
  • Gérer l'administration quotidienne de Dataverse
  • Implémenter la sécurité dans Dataverse pour protéger les données d'entreprise
  • Exploiter Dataverse for Teams pour des solutions collaboratives
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Marketing digital, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre et appréhender l’écosystème digital dans sa globalité
  • Concevoir une stratégie de marketing digital sur l’ensemble des leviers
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Obtenir le niveau averti et être habilitable au niveau B0L, B2VL et BCL
  • Connaitre la règlementation en matière d'électricité sur véhicules électriques (norme NF C 18-550)
  • Savoir évoluer dans un environnement électrique
  • Savoir rendre compte de l'opération réalisée
  • Maitriser la manipulation de matériel dans un environnement électrique
  • Appliquer les consignes de sécurité prévues par la norme NF C 18 550
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Les normes IFRS - Perfectionnement

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Gérer les principes fondamentaux du référentiel international
  • Identifier les impacts de passage au référentiel international sur le système d'information comptable
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Sécurité des applications Java vous aurez acquis les connaissances et compétences nécessaires pour  :

  • Connaitre les concepts liés à la sécurité
  • Savoir charger et vérifier des classes
  • Connaitre le  cross-site scripting et la sécurité liée
  • Maitriser le  gestionnaire de sécurité et permissions
  • Maitriser  SSL et Java
Tarif

A partir de 1 690,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître l'environnement réglementaire et juridique de la profession d'assureur
  • Assimiler les différents types d'assurances et leur mode de distribution
  • Intégrer les risques liés au métier d'assureur
  • Assurer que tout contrat soit conforme aux exigences et besoins formulés par le client
  • Intégrer dans son quotidien les règles liées aux informations précontractuelles renforcées, à la prévention des conflits d'intérêt et à la gouvernance des produits
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • S'approprier et comprendre le modèle de responsabilité partagée d'AWS
  • Concevoir et intégrer des infrastructures d’application AWS protégées contre les menaces de sécurité les plus courantes
  • Protéger les données au repos et en transit par un chiffrement
  • Appliquer des contrôles et des analyses de sécurité de manière automatisée et reproductible
  • Configurer l’authentification de ressources et d’applications dans le cloud AWS
  • Recueillir des informations sur les événements en capturant, surveillant, traitant et analysant les journaux
  • Identifier et atténuer les menaces entrantes contre les applications et les données
  • Effectuer des évaluations de sécurité pour s’assurer que les vulnérabilités courantes sont résolues et que les meilleures pratiques de sécurité sont appliquées
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Microsoft 365 Administration vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir configurer les locataires Microsoft 365, y compris le profil organisationnel, les options d'abonnement, les services de composants, les comptes d'utilisateurs et les licences, les groupes de sécurité et les rôles administratifs
  • Pouvoir planifier et implémenter le déploiement de Microsoft 365 Apps for Enterprise
  • Planifier et à mettre en oeuvre chacune des options de synchronisation d'annuaire
  • Gérer les identités synchronisées et mettre en oeuvre la gestion des mots de passe dans Microsoft 365 à l'aide de l'authentification multifactorielle
  • Garantir la sécurité de Microsoft 365 avec Exchange Online Protection, Safe Attachments et Safe Links
  • Comprendre comment gérer la sécurité des clients (Microsoft 365 Defender, Microsoft Defender for Cloud Apps et Microsoft Defender for Endpoint)
  • Comprendre la gestion de la conformité dans Microsoft 365 notamment autour de la gouvernance des données
Tarif

A partir de 3 195,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...