Matinale : Actualité de la Directive NIS2 (Network and Information Security)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les objectifs visés par NIS2 et son champ d’application
  • Appréhender les nouvelles obligations de sécurité qui découlent de la directive pour les DSI, les services juridiques et conformité
  • Se préparer à un contrôle de l’Anssi dès 2025

COMUNDI


votre partenaire compétences
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3.5 Heures
Modes
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

COMUNDI


votre partenaire compétences
Voir la fiche

Tarif

Contacter l'organisme

Durée 3.5 Heures
Modes
  • Distance
  • Entreprise
Sessions
Lieux Partout en France

Programme

9h-10h30

Le contexte de la directive NIS2 (network and information security)

  • Que visait NIS1 et pourquoi cette directive a été un échec ?
  • Mise en application de cette directive dès janvier 2025 par une future loi de transposition en droit français dont les travaux préparatoires sont menés par l’Anssi

Les objectifs de la directive NIS2 et son articulation avec les futures législations sectorielles

  • Les objectifs de la directive NIS2
  • Le lien avec le règlement DORA
  • Le lien avec la directive CER

Les objectifs visés par l’Anssi dans la mise en application de NIS2 en France

  • Présentation des annonces de l’Anssi concernant le fruit de ses travaux sur la transposition en droit français de la directive NIS2 et les objectifs qu’elle poursuit

 

PAUSE

11h-12h30

L’élargissement du champ d’application de la directive NIS2

  • La fin des FSN/OSE
  • Les domaines d’activités visés par la directive
  • La taille de l’entité visée par la directive

Le renforcement global des obligations de sécurité pour les DSI

  • Les audits / tests d’intrusion
  • La résilience
  • La gouvernance
  • La sensibilisation
  • La gestion de crise
  • La PSSI renforcée

La nouvelle gouvernance de la résilience par les risques

  • La gestion des risques
  • Les entités critiques
  • La Supply chain

Les nouvelles obligations de notification des incidents de sécurité

  • La définition d’un incident de sécurité
  • La comparaison avec une notification à la CNIL
  • Quels seront les régulateurs possibles qu’il faudra notifier en cas d’incident de sécurité ?

Les nouveaux pouvoirs de l’Anssi

  • Le pouvoir d’effectuer des contrôles de sécurité au sein des entités
  • Le pouvoir de sanctions prévues par NIS2 alignées sur celles du RGPD

Prérequis

  • Etre concerné par la mise en application de la Directive Network and Information Security

Public

  • Responsable Conformité (Compliance officer)
  • Juriste d’entreprise
  • Juriste en collectivité territoriale ou établissement public
  • Avocat
  • DSI
  • RSSI

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les architectures de routage avancé
  • Mettre en oeuvre les IGP suivants : RIP, OSPF
  • Optimiser et filtrer le routage au sein des IGP
  • Décrire la redistribution inter-protocole
  • Créer un VPN multipoint
  • Superviser le routage
  • Mettre en place le PBR
  • Mettre en oeuvre le voisinage BGP et gérer le routage BGP
  • Expliquer MPLS et les VRF
  • Définir les concepts de QoS
  • Mettre en oeuvre un tunnel IPsec.
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Concevoir un routage de type différent pour les réseaux d’entreprise ;
  • Mettre en place un Enterprise Campus Network Cisco ;
  • Implémenter des VPN ;
  • Implémenter des réseaux sans fil ;
  • Mettre en place de la QoS ;
  • Concevoir et adresser des réseaux IPv4 et IPv6.
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Spring Security

Proposé par PLB CONSULTANT

Objectifs de la formation

Spring Security est le sous-projet Spring dédié à la sécurité. Indépendant de JavaEE, il offre un environnement complet pour sécuriser tout type d’application Java : application web, back-end REST ou autre.

Cette formation Spring Security vous apportera les connaissances et compétences nécessaires pour :

  • Maîtriser tous les aspects du framework Spring
  • Configurer la sécurité applicative
  • Implémenter la sécurité applicative.
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation Compliance et Vie de l’entreprise

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Adopter les bonnes pratiques en matière de compliance et d'anti-corruption à la lumière de la dernière actualité et des lignes directrices de l'AFA
  • Faire le point sur le devoir de vigilance et les contraintes pour les entreprises
  • Cartographier les risques de corruption et élaborer une méthodologie de l'analyse du risque de corruption pour l'entreprise et ses dirigeants
  • Organiser un dispositif de gestion d'alerte
  • Décrypter les risques assurantiels
  • Cerner le dispositif de lutte anti-blanchiment et les obligations en entreprise
Tarif

A partir de 1 070,00 €

Durée

7 heures

Modes
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

10 jours (70 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

After completing this course, you should be able to :

  • Prepare z/OS TSO environment to run the Install CLIST
  • Provide appropriate parameters for the Install CLIST
  • Execute the Install CLIST
  • Define DB2 10 for z/OS
  • Define VSAM catalog and alias
  • Define system data sets and databases
  • Initialize system data sets and databases
  • Define DB2 10 for z/OS initialization parameters
  • Define user authorization exits
  • Record DB2 11 for z/OS data to SMF
  • Establish subsystem security
  • Verify the DB2 10 for z/OS installation
  • Update subsystem parameters
  • Create a new subsystem parameter module
  • Migrate DB2 10 for z/OS to DB2 11 for z/OS Conversion Mode
  • Enable DB2 11 for z/OS New Function Mode
  • Verify migration
  • Convert the BSDS and Catalog/Directory to 10-byte RBA and LRSN usage
Tarif

A partir de 3 890,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Stormshield Network Operational Technology vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mieux appréhender les spécificités des protocoles industriels dont S7, OPC UA, et Modbus TCP
  • Intégrer un boitier SNS à une architecture simple existante
  • Mettre en place des règles de sécurité spécifiques à des protocoles industriels
  • Personnaliser les signatures applicatives en fonction des automates utilisés
  • Configurer le mode sûreté (bypass)
Tarif

A partir de 1 100,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course presents advanced models available in IBM SPSS Modeler. The participant is first introduced to a technique named PCA/Factor, to reduce the number of fields to a number of core factors, referred to as components or factors.

The next topics focus on supervised models, including Support Vector Machines, Random Trees, and XGBoost. Methods are reviewed on how to analyze text data, combine individual models into a single model, and how to enhance the power of IBM SPSS Modeler by adding external models, developed in Python or R, to the Modeling palette.

Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Produire une information à valeur ajoutée et renforcer l'évaluation de la performance.
  • Benchmarker ses pratiques.
  • Accompagner efficacement les opérationnels dans le pilotage.
Tarif

A partir de 1 510,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...