Gouvernance de la sécurité de l'information Mixte : présentiel / à distance

Dernière mise à jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Ce programme couvre les enjeux de la sécurité des systèmes d'information (SSI), l'évolution des menaces et des risques, et les bonnes pratiques de sécurité. Il aborde également les responsabilités légales et réglementaires, ainsi que la sécurisation des technologies et des infrastructures. Enfin, il propose des méthodologies pour évaluer et traiter les risques, et des solutions pour sécuriser les postes de travail et les échanges distants.

Objectifs

  • Identifier les domaines clés de la sécurité et de la gestion des risques informatiques.
  • Appréhender les normes et les bonnes pratiques en matière de sécurité.
  • Comprendre les tendances actuelles des menaces et les solutions existantes.
  • Optimiser la communication entre les différents acteurs impliqués dans la SSI.
  • Effectuer des choix techniques éclairés en matière de sécurité.

Programme

visuel

Introduction à la sécurité des systèmes d'information

  • Contexte général et enjeux de la SSI

 

Évolutions des menaces et des risques

  • Statistiques et tendances actuelles des menaces
  • Évaluation des risques : gravité, vraisemblance et solutions de traitement

 

Modèle d'approche et maturité de l'organisation en SSI

  • Responsabilités : acteurs clés, exigences légales et réglementaires, obligations civiles et pénales
  • Analyse des besoins DICP et classification des informations et ressources
  • Cartographie des risques : identification des menaces et vulnérabilités

 

Normes et méthodologies de sécurité

  • Bonnes pratiques : ANSSI, CNIL, RGS, ISO 27002 et ISO 27001
  • Approche des enjeux : les acteurs, les textes de référence et les bonnes pratiques

 

Modélisation des technologies et choix structurants en SSI

  • Maturité des technologies : sécurisation des accès, authentification, gestion des identités
  • Sécurité des échanges : algorithmes, protocoles TLS, certificats, et recommandations ANSSI
  • Infrastructures de clés publiques : autorités de certification, révocation
  • Solutions DLP et leur architecture

 

Sécurité des postes et infrastructures nomades

  • Sécurisation des postes de travail et des appareils mobiles
  • VPN : principes, standards et contrôles d'accès à distance
  • Sécurité des échanges distants : mise en quarantaine, contrôle des accès

 

Architecture de cloisonnement et sécurité en profondeur

  • Sécurisation des VLAN, DMZ, tunnels, et VPN
  • De la sécurité périphérique à la sécurité interne : couches de protection

 

Sécurisation des endpoints et durcissement des systèmes

  • Postes de travail, serveurs et appareils mobiles : durcissement et outils de sécurité
  • Sécurisation des applications : bonnes pratiques et standards à suivre

Public visé

Directeurs des systèmes d'information, responsables informatiques, RSSI, chefs de projet sécurité, architectes informatiques.

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

Bonne maîtrise des systèmes d'information.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF