4
animé par PASCAL GOUACHE SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE Édition janvier 2017 PROCHAINES SESSIONS 2017 PARIS LA DÉFENSE 21-23 MARS 20-22 JUIN 26-28 SEPTEMBRE 28-30 NOVEMBRE SÉMINAIRES État de l’art

Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation

Embed Size (px)

Citation preview

Page 1: Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation

animé par PASCAL GOUACHE

SÉCURITÉ DES SYSTÈMES D’INFORMATION,SYNTHÈSE

Édition janvier 2017

PROCHAINES SESSIONS 2017PARIS LA DÉFENSE

21-23 MARS 20-22 JUIN 26-28 SEPTEMBRE 28-30 NOVEMBRE

SÉMINAIRES État de l’art

Page 2: Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation

Pascal GOUACHEExpert en cybersécurité et ingé-nieur Telecom Paris Tech (ENST), son expérience de la sécurité des technologies de l’Information lui a permis successivement de ré-aliser des missions d’intégration et de conseil auprès de grands groupes privés et publics, puis de

devenir responsable du pôle Intégration de Sécurité IT au sein de Thales. En 2005, il est à l’initiative du développe-ment du premier appliance pare-feu applicatif français. Il sensibilise alors de grandes banques françaises et européennes à la cybersécurité. Depuis huit ans, il as-sure des missions d’audit de sécurité dans les domaines industriels et financiers. Il est un des référents français sur des projets de sécurité ISO 27001/27002 et sur le standard de sécurité de Visa/Mastercard PCI DSS. Une de ces dernières missions a été d’auditer un service in-dustriel très sensible en matière de transport aérien afin de déterminer le niveau de sécurité lié aux référentiels de l’ANSSI et en perspective des obligations « OIV » et de la Loi de Programmation Militaire.

Sony, eBay, Home Depot, JP Morgan, Target, VTech… Les cyberattaques se multiplient et n’épargnent aucun secteur d’activité. La révolution numérique s’accompagne de nouveaux risques avec le vol et la fraude de données, les attaques par déni de service jusqu’au « breakdown » total des infrastructures. En 2015, pour la première fois dans l’histoire, les risques IT figurent dans le top 5 des risques globaux identifiés par le Forum de Davos. Par où commencer ? Audit, analyse des risques, normes et référentiels, cadre juridique et réglementaire, rôle du RSSI, choix de solutions de protection et de supervision, sensibilisation des salariés, budget… Ce séminaire passe en revue toutes les réflexions à mener pour conduire une politique de sécurisation des systèmes d’information.

JOUR 1

z Introduction à la gestion des risques - La définition du risque et ses caractéristiques : potentialité, impact, gravité.

- Les différents types de risques : accident, erreur, malveillance. - La classification DIC : Disponibilité, Intégrité et Confidentialité d’une information.

- Les contre-mesures en gestion des risques : prévention, protection, report de risque, externalisation.

z RSSI : chef d’orchestre de la sécurité - Quels sont le rôle et les responsabilités du Responsable Sécurité SI ?

- Vers une organisation de la sécurité, le rôle des « Assets Owners ».

- Gestion optimale des moyens et des ressources alloués. - Le Risk Manager dans l’entreprise ; son rôle par rapport au Responsable Sécurité SI.

z Les cadres normatifs et réglementaires - Les réglementations SOX, COSO, COBIT. Pour qui ? Pour quoi ? - Vers la gouvernance du système d’information. Les liens avec ITIL® et CMMI.

- La norme ISO 27001 dans une démarche système de management de la sécurité de l’information.

- Les liens avec ISO 15408 : critères communs, ITSEC, TCSEC. - Les atouts de la certification ISO 27001 pour les organisations.

Sécurité des systèmes d’information : synthèse

Sécurité SI et gestion des risques

Planning complet ci-joint. Tous nos séminaires peuvent également être organisés en intra-entreprise, contactez-nous.

Durée : 3 jours

Réf. : SSI Prix HT 2680 €

Prochaines sessions 2017Paris La Défense

21-23 mars 20-22 juin 26-28 sept. 28-30 novembre

INTERVENANT

Page 3: Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation

JOUR 2

z Le processus d’analyse des risques - Identification et classification des risques. - Risques opérationnels, physiques, logiques. - Comment constituer sa propre base de connaissances des menaces et vulnérabilités ?

- Utiliser les méthodes et référentiels : EBIOS/FEROS, MEHARI. - La démarche d’analyse de risques dans le cadre de l’ISO 27001, l’approche PDCA (Plan, Do, Check, Act).

- Le standard ISO 27005 et les évolutions des méthodes françaises.

- De l’appréciation des risques au plan de traitement des risques : les bonnes pratiques.

z Les audits de sécurité et le plan de sensibilisation - Processus continu et complet. - Les catégories d’audits, de l’audit organisationnel au test d’intrusion.

- Les bonnes pratiques de la norme 19011 appliquées à la sécurité.

- Comment créer son programme d’audit interne ? Comment qualifier ses auditeurs ?

- Apports comparés, démarche récursive, les implications humaines.

- Sensibilisation à la sécurité : qui ? Quoi ? Comment ? - Définitions de Morale/Déontologie/Ethique. - La charte de sécurité, son existence légale, son contenu, sa validation.

z Le coût de la sécurité et les plans de secours - Les budgets sécurité. - La définition du Return On Security Investment (ROSI). - Les techniques d’évaluation des coûts, les différentes méthodes de calcul, le Total Cost of Ownership (TCO).

- La notion anglo-saxonne du « Payback Period ». - La couverture des risques et la stratégie de continuité. - Plans de secours, de continuité, de reprise et de gestion de crise, PCA/PRA, PSI, RTO/RPO.

- Développer un plan de continuité, l’insérer dans une démarche Qualité.

JOUR 3

z Concevoir des solutions optimales - Démarche de sélection des solutions de sécurisation adaptées pour chaque action.

- Définition d’une architecture cible. - La norme ISO 1540 comme critère de choix. - Choisir entre IDS et IPS, le contrôle de contenu comme nécessité.

- Comment déployer un projet PKI ? Les pièges à éviter. - Les techniques d’authentification, vers des projets SSO, fédération d’identité.

- La démarche sécurité dans les projets SI, le cycle PDCA idéal.

z Supervision de la sécurité - Gestion des risques : constats, certitudes... - Indicateurs et tableaux de bord clés, vers une démarche ISO et PDCA.

- Externalisation : intérêts et limites.

z Les atteintes juridiques au Système de Traitement Automatique des Données

- Rappel, définition du Système de Traitement Automatique des Données (STAD).

- Types d’atteintes, contexte européen, la loi LCEN. - Quels risques juridiques pour l’entreprise, ses dirigeants, le RSSI ?

z Recommandations pour une sécurisation « légale » du SI

- La protection des données à caractère personnel, sanctions prévues en cas de non-respect.

- De l’usage de la biométrie en France. - La cybersurveillance des salariés : limites et contraintes légales.

- Le droit des salariés et les sanctions encourues par l’employeur.

Page 4: Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation

Téléchargez notre application Séminaires

Google PlayApp Store

z Comment s’inscrire ?

- En envoyant à ORSYS un bon de commande (par courrier ou par voie électronique à [email protected]), dûment complété. Un accusé de réception confirmant l’inscription vous sera envoyé en retour. L’inscription n’est considérée comme définitive qu’après réception du règlement correspondant, excepté pour les entreprises ayant conclu un accord cadre.

- Quelque temps avant le séminaire, une convocation sera adressée à chaque participant indiquant le lieu, les horaires et les moyens d’accès avec un plan détaillé. ORSYS se réserve le droit de le reporter pour des raisons de force majeure ou si le nombre de participants n’est pas suffisant.

z Frais d’inscription

- Les prix indiqués correspondent aux tarifs 2017. Pour la France, la TVA s’applique aux tarifs indiqués dans ce catalogue (20%). Ils comprennent les déjeuners, les rafraîchissements et la documentation. Tarifs préférentiels : ils sont accordés aux entreprises désireuses d’inscrire un nombre important de participants. N’hésitez pas à nous contacter à ce sujet.

z Facturation - Convention

- La facture envoyée tient lieu de Convention de Formation Simplifiée. - L’attestation de présence est envoyée à la fin du cours. En cas de non-participation, toute inscription qui n’aurait pas été annulée par écrit au moins une semaine avant le début du séminaire sera due intégralement, il est toujours possible de se faire remplacer par une autre personne de l’entreprise.

z Horaires

Les séminaires ont lieu de 9h à 17h30. Le premier jour, le cours débute à 9h30 et le dernier jour, il se termine à 17h. Tous les jours, notre personnel d’accueil se tient à votre disposition dès 8h45 pour vous accueillir autour d’un petit-déjeuner. Les déjeuners sont servis entre 12h30 et 14h.

z Hébergement

Les participants qui désirent réserver une chambre doivent le faire par leurs propres moyens. Une liste des principaux hôtels à proximité du lieu du séminaire peut être envoyée sur simple demande.

z Lieux des séminaires

› Hôtel Hilton - Paris La Défense › Hôtel Sofitel - Paris La Défense› Hôtel Renaissance - Paris La Défense› Hôtel Vendôme Marivaux - Bruxelles › Hôtel Novotel - Luxembourg› Hôtel Novotel - Genève

ORSYS FranceLa Grande Arche, paroi Nord

92044 Paris La DéfenseAlbertina Delvaque

Tél : +33(0)1 49 07 73 73

ORSYS Belgium56 avenue des ArtsB-1000 Bruxelles

Sarah RedoutéTél : +32 (0) 2 801 1381

ORSYS Suisse18 avenue Louis Casaï

1209 GenèveMartin Bachelard

Tél : +41 (0) 22 747 7555

ORSYS Luxembourg32-36 boulevard d’Avranches

L-1160 LuxembourgCamille Seguy

Tél : +352 26 49 79 1204

www.seminaires-orsys.com

Renseignements et inscriptions