Formation RSSI : Le Responsable de la Sécurité des Systèmes d'Information

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation RSSI vous aurez acquis les connaissances et compétences nécessaires pour :

  • Définir et comprendre les enjeux de sécurité des SI dans les organisations
  • Posséder les connaissances techniques essentielles
  • Mettre en oeuvre l'organisation de la sécurité et la norme ISO27001
  • Connaitre la politique de sécurité, et savoir auditer la sécurité et les indicateurs
  • Maitriser les méthodes d'appréciation des risques
  • Connaitre les aspects juridiques de la sécurité des SI
  • Avoir une sensibilisation à la sécurité des SI et gestion des incidents

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 780,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Historiquement, la fonction de RSSI était réservée à des spécialistes de la sécurité. Souvent de culture technique, ils avaient fait toute leur carrière dans le domaine. En quelque sorte, c'était un poste réservé à une niche de techniciens d'élite, passionnés par la question. Depuis, l'interconnexion massive des systèmes d'information ainsi que la migration de l'économie vers Internet a fait exploser les besoins en sécurité. Les solutions techniques se sont multipliées au fur et à mesure des menaces, conduisant à une complexification de la sécurité. Ceci a induit un besoin de compétences en management..
Aujourd'hui, la fonction de RSSI est devenue une fonction stratégique. S'il doit toujours avoir une bonne culture technique, le responsable sécurité est maintenant avant tout un manager. Il doit définir des politiques, préserver la conformité du système d'information par rapport aux différents référentiels, prendre les bonnes décisions en cas d'incident, comprendre les problèmes techniques et prêcher la bonne parole auprès du management et du personnel. En résumé, il doit faire le grand écart entre les orientations stratégiques et les décisions opérationnelles de tous les jours. Il doit savoir parler au management tout en pilotant des projets et en résolvant des problèmes purement techniques.

La formation proposée par PLB a précisément été conçue dans le but d'apporter au RSSI tous les éléments dont il a besoin pour assurer ses fonctions.

Programme

Enjeux de la sécurité des systèmes d’information (1 jour)

Introduction

Objectifs de la cybersécurité
Objectifs des organisations
Alignement stratégique organisation / cybersécurité
Objectifs et organisation de la formation

Enjeux de la cybersécurité

Sécurité des SI, de l'information, informatique et cybersécurité
Vocabulaire : critères et objectifs
Le critère de preuve
Vocabulaire : incident et risque

Activités du RSSI

Le RSSI, polyvalent face aux enjeux
La politique de sécurité
Le programme de sécurité
Les mesures de sécurité
Le RSSI dans les projets
Le RSSI et les associations professionnelles

Introduction à la menace cyber

Gérer le risque
Dans la peau d’un attaquant
Sécurité - Règles de base

Aspects techniques de la cybersécurité (1 jour)

Introduction à la cryptographie

Sécurité réseau

Principes de base du réseau
Attaques et mesures
Pare-feu et proxy
Architecture sécurisée

Sécurité applicative

Vulnérabilités mémoire
Vulnérabilités web
Développement sécurisé

Sécurité système

Principes
Contrôle d’accès
Veille sécurité
Mise à jour
Sauvegarde
Journalisation
Protection du poste de travail
Équipements mobiles
Auditer son SI

Système de Management de la Sécurité de l'Information (normes ISO 2700x) (1/4 journée)

Introduction à ISO 27001

Systèmes de management et SMSI

Exemples de systèmes de management
Propriétés des systèmes de management
Processus du SMSI

Introduction à ISO 27002

Comment utiliser les normes

Conclusion et bienfaits du SMSI ISO 27001

Politiques de sécurité (1/4 journée)

Définitions
Hiérarchie et utilité des politiques de sécurité
Politiques spécifiques, organisation et exemples
Rédaction, élaboration et mise en œuvre des politiques
Révision des politiques
Synthèse et éléments indispensables des politiques

Indicateurs en sécurité des SI (1/4 journée)

Introduction et règles d’or
Sources de collecte des indicateurs
Spécification des indicateurs et exemples
Indicateurs dérivés et exemples
Risques sur les indicateurs, questions pratiques et erreurs à éviter

Audit (1/4 journée)

Typologie des audits (technique, organisationnel, de conformité, de certification)
Conséquences (inconvénients et objectifs)
Vocabulaire (basé sur ISO 19011)
Préparation à l'audit
Considérations pratiques (formation, communication, intendance, audit à blanc, préparation)
Démarche d'audit (ISO 19011)
Avant l'audit, pendant l'audit, après l'audit
Livrable
Actions correctives entreprises et suivi
Réception des auditeurs (maison-mère, ISO27001/HDS, ISAE3401/SOC2, Cour des Comptes, Commission bancaire, etc.)

Gestion de risques (1/2 journée)

Méthodologies d'appréciation des risques (ISO27001, EBIOS, Mehari)
Vocabulaire
Identification et valorisation d'actifs
Menace, source des risques, vulnérabilités
Analyse de risque
Estimation des risques
Vraisemblance et conséquences d'un risque
Évaluation du risque
Traitement des risques (réduction, partage, maintien, refus)
Notion de risque résiduel
Acceptation du risque

Aspects juridiques de la SSI (1/2 journée)

Focus sur 3 obligations générales de protection du SI

Un bref panorama des obligations de SSI
LPM et OIV
NIS, OSE et FSN
RGPD

Synthèse des principales règles de la SSI au sein des organisations

Détecter les incidents
Journaliser les activités
Encadrer les usages dans les organisations
Contractualiser avec les prestataires

Le volet pénal : réagir aux atteintes à la sécurité des systèmes d’information

L’importance de la gestion de crise
La qualification des faits de cybercriminalité

Sensibilisation à la sécurité des SI (1h)

Mesure de sécurité
Programme de sensibilisation
Objectif de la sensibilisation
Moyens de sensibilisation et vecteurs de communication
Sources d'information
Conseils
Rappel des objectifs
Coûts
Évaluation

Gestion des incidents en sécurité des SI (1h)

Définitions
Exemples d'incidents liés à la sécurité
Objectifs de la gestion des incidents liés à la SSI

Étapes de la gestion d’un incident

Préparation, identification et analyse, confinement, endiguement, éradication, recouvrement, retour d'expérience

Erreurs à éviter
Outils
Ressources

Acheter des prestations en sécurité des SI (1h)

Contexte et objectifs

Acheter la SSI

Définition
Le service achats
Le processus achats
Avant / pendant
Après
Augmentez votre pouvoir d’achat

Témoignage et retour d’expérience d'un RSSI (1h30)

Prérequis

Pour suivre ce cours, il est nécessaire de posséder une expérience en tant qu’informaticien au sein d’une direction informatique ou d'avoir une bonne culture générale des systèmes d’information.
Des notions de base en sécurité appliquées au système d’information constituent un plus.

Public

Ce stage s'adresse tant aux nouveaux ou futurs RSSI qu'aux RSSI expérimentés qui souhaitent se remettre à niveau et échanger sur les bonnes pratiques du métier avec d’autres RSSI.
Sont également concernés, les Ingénieurs en sécurité des systèmes d’information souhaitant rapidement acquérir toutes les compétences leur permettant d’évoluer vers la fonction de RSSI, ainsi que les Directeurs des Systèmes d’Information ou auditeurs en systèmes d’information souhaitant connaître les contours de la fonction et les rôles du RSSI.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire la réglementation
  • Créer des fiches de sécurité efficaces
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire les éléments d'une infrastructure Active Directory
  • Installer et configurer les services de domaine Active Directory (AD DS)
  • Gérer les objets dans Active Directory en graphique et en PowerShell
  • Créer des stratégies de mot de passe affinées
  • Gérer les sauvegardes Active Directory
  • Créer et exploiter les stratégies de groupe (GPO) à des fins de sécurité et de personnalisation d'environnements Windows
  • Mettre en œuvre et gérer une autorité de certification (AD CS) et les certificats associés
  • Mettre en œuvre et gérer les services de fédération d'identité (AD FS)
  • Mettre en œuvre et gérer les services de protections des documents/données (AD RMS)
Tarif

A partir de 990,00 €

Durée

37 heures

Modes
  • Distance

Objectifs de la formation

Cette formation au Traitement d'Urgence des Incidents de Sécurité Informatique permet aux équipes informatiques en première ligne d’aborder sereinement un incident de sécurité. Le but est de mettre rapidement les acteurs en situation et de leur présenter des cas d’usages typiques pour que les actions essentielles deviennent des réflexes.

Ce cours dresse un panorama de la cybercriminalité et décrit le déroulement d'une attaque informatique ciblée. Les différentes étapes de l'attaque sont présentées : de la prise d'information jusqu'à la prise totale de contrôle du système d'information de la cible.

À l'issue de ce cours vous aurez acquis les réflexes pour mettre sur les rails un bon traitement d’incident de sécurité.

Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SIP Etude et Mise en oeuvre, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître le protocole SIP
  • Connaître l'architecture SIP
  • Gérer le routage sur SIP
  • Gérer la sécurité sur SIP
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Analyser le risque électrique et savoir s’en protéger.


Organiser et réaliser des travaux d’ordre non électrique en toute sécurité dans un environnement présentant des risques électriques.


Évaluer et manipuler du matériel et outillage de façon adaptée aux risques électriques.


Rendre compte de son activité.
Tarif

A partir de 537,00 €

Durée

1j / 2h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Créer une veille efficace, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Maîtriser les étapes de la mise en place et l'animation d'une dynamique de veille
  • Choisir et mettre en place des outils gratuits et/ou des plateformes de veille professionnelles
  • Développer les aspects collaboratifs et les réseaux humains
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IRVE Niveau 1, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les enjeux de ce marché porteur de croissance et de développement.
  • Identifier les besoins liés aux types de véhicule, à leur exploitation et aux installations électriques des clients.
  • Identifier les normes, les types d’architectures, connaître les caractéristiques principales des bornes de charge et des prises.
  • Connaître les réglementations en vigueur.
  • Connaître les exigences de sécurité propres aux installations de recharge de VE.
  • Déterminer les composants nécessaires à l’adaptation de l’installation électrique.
  • Mettre en oeuvre et en service les bornes de charge.
Tarif

A partir de 790,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Cette formation vous fournira les connaissances et la compréhension des directeurs principaux nécessaires pour être un membre efficace d’une équipe de sécurité de l’information avec des responsabilités de sécurité. Il prépare également les personnes qui envisagent de faire de la sécurité de l’information ou toute fonction connexe.

Concrètement ce cours vous apportera également les compétences nécessaires pour définir et démontrer les bases et les standards internationaux de performance attendus des responsables de la sécurité de l’information.

Tarif

A partir de 3 850,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation BigQuery vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les principes de base de l’architecture BigQuery
  • Implémenter des modèles de conception de stockage et de schéma pour améliorer les performances
  • Utiliser DML et planifier des transferts de données pour ingérer des données
  • Appliquer les meilleures pratiques pour améliorer l’efficacité de la lecture et optimiser les performances des requêtes
  • Gérer la capacité et automatiser les charges de travail
  • Comprendre les modèles par rapport aux anti-modèles pour optimiser les requêtes et améliorer les performances de lecture
  • Utiliser des outils de journalisation et de surveillance pour comprendre et optimiser les modèles d’utilisation
  • Appliquer les meilleures pratiques de sécurité pour gérer les données et les ressources
  • Créer et déployer plusieurs catégories de modèles de machine learning avec BigQuery ML
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité de l'Active Directory, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...