Formation La Politique de Sécurité du Système d'Information (PSSI)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Développer la sensibilité au risque encouru par le système d'information
  • Schématiser l'organisation du système d'information
  • Contrôler les dispositifs de sécurité d'un système d'information
  • Identifier l'articulation entre la PSSI, DMIA et PCA

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée Nous contacter
Modes
Sessions

LEFEBVRE DALLOZ COMPETENCES


Activer la connaissance
Voir la fiche

Tarif

Contacter l'organisme

Durée Nous contacter
Modes
Sessions

Description

Les systèmes d'information et leur sécurisation font dorénavant l'objet de toutes les attentions des directions informatiques et des directions générales. Au quotidien, les piratages d'entreprises ou d'administrations font la une des médias. Au niveau des banques et assurances la sécurité des données est un véritable enjeu humain et financier. Les médias parlent peu des problèmes IT dans le secteur. Cette session va vous expliquer pourquoi.

Programme

Engagement

Vous vous engagez dans votre formation. Connectez-vous sur votre espace participant et complétez votre questionnaire préparatoire. Votre formateur reçoit vos objectifs de progrès.

Présentation du dispositif de gestion de la sécurité du système d'information

Organisation du Système d'information : acteurs, responsabilités etc.Méthodologie d'amélioration du système d'information :identification des risquesquantification des risquesprestations externalisées etc.Sécurité logique et physique du système d'information etc.Sécurité du transport des données électroniques et des réseaux les transportantSécurité des postes de travailLégislation et réglementation :respect des obligations Civils,Cnil, Règlementaire etc.Sensibilisation et formation des collaborateursSécurité des Systèmes :gestion et contrôle des accèsrespect des règles d'évolution des systèmes et applicationsmise en place PCA métiers etc.Gestion des traces : analyse d'un événement de risque selon les textes légaux et réglementairesSécurité des documents : formalisation des documents électroniques et papiers et gestion des documents papiers etc.

Posez-vous les bonnes questions

Risque et cartographie du système d'informationGestion des habilitations standardisées et non standardiséesExposition au risque et niveau de criticité des applications (DMIA, PCA, etc.)Mesures de prévention des risques logiques et physiquesTypologie des incidents, impacts financiers directs ou indirects,Réglementation :CNILsecret bancaireattentes des régulateurs etc.Action de contrôle permanent et de gestion des risques opérationnels

Transfert

Votre parcours de formation se poursuit dans votre espace participant. Connectez-vous pour accéder aux ressources et faciliter la mise en œuvre de vos engagements dans votre contexte professionnel.

Prérequis

La participation à cette formation requiert d'avoir de solides connaissances et expériences sur le sujet

Public

Managers et collaborateurs de la fonction IT - Risk managers - Auditeur interne - Inspection générale - Toute personne ayant déjà des notions maîtrisées sur le sujet et souhaitant se perfectionner

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Se repérer dans la réglementation.
  • Identifier et savoir mettre en œuvre les éléments clés d’un système de management environnement (type ISO 14001 v2015).
  • Acquérir et utiliser les méthodes et outils de prévention, de pilotage et d'amélioration en matière d’environnement et de développement durable.
Tarif

A partir de 4 670,00 €

Durée

8 jours (56 heures)

Modes
  • Centre
  • Entreprise
  • Distance

Jira

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier tous les aspects de gestion du système de tracking de bugs Jira
  • Utiliser les fonctionnalités basiques de Jira
  • Gérer des utilisateurs et des projets
  • Affecter et suivre des demandes
  • Visualiser les principaux tableaux de bord
  • Administrer des workflows
  • Générer des rapports
  • Effectuer des recherches fines dans la base de données Jira.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Découvrir le Cloud Computing et la suite de produits et de services Microsoft 365 - Créer et à gérer un compte Microsoft 365 - utiliser Exchange Online pour la gestion de la messagerie électronique et SharePoint Online pour la gestion de contenu et la collaboration - Utiliser Teams pour la gestion de projets et la communication au sein d'une équipe - Mettre en place et à gérer la sécurité de Microsoft 365 - Gérer l'authentification et l'accès conditionnel - Mettre en œuvre des solutions de protection des menaces et des appareils - Gérer la gouvernance et la conservation des données dans Microsoft 365 - Assurer la conformité de la réglementation sur la confidentialité des données dans Microsoft 365
Tarif

A partir de 3 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Rédiger des actes administratifs de gestion du personnel dans le respect de la réglementation.
  • Motiver en droit et en fait les actes relatifs aux personnels.
  • Assurer la sécurité juridique des actes administratifs pour prévenir les contentieux.
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Les objectifs de la formation Sécurité incendie dans les établissements de soins pour le personnel des services de consultation, de laboratoires et administratif (E-learning) :

- Prendre en compte les risques, causes et effets d’un incendie - Adapter son comportement en cas d’incendie

Tarif

A partir de 35,00 €

Durée

30 minutes

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

Mettre en oeuvre et exploiter un serveur d'intégration continue Jenkins. Gérer les interconnexions avec un système de build et de tests
Tarif

A partir de 1 625,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Intégrer le CSE dans le dialogue social
  • Citer et décrire les attributions économiques et professionnelles du CSE
  • Conduire et structurer les activités sociales et culturelles
  • Intégrer le rôle du CSE en matière de santé, sécurité et conditions de travail
  • Intervenir au sein des différentes commissions
  • Développer une démarche de construction collective en respect de la réglementation
  • Identifier les outils et les moyens nécessaires au plein exercice du mandat d'élu du CSE.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les talents au sein de l'organisation
  • Evaluer le potentiel de développement des individus
  • Elaborer une politique de gestion des talents alignée sur la stratégie de l'entreprise
  • Mettre en place des outils et des processus de repérage des hauts potentiels
  • Développer et accompagner les talents identifiés
  • Intégrer et impliquer les managers dans la gestion des talents
  • Intégrer et impliquer la fonction RH dans le développement des compétences et des talents
  • Intégrer et impliquer la direction dans la stratégie de gestion des talents
  • Planifier et mettre en oeuvre des programmes de coaching pour favoriser le développement des compétences
  • Coordonner, piloter et évaluer les actions de gestion des compétences et des talents.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Je cherche à faire...