- Identifier les domaines clés de la sécurité et de la gestion des risques informatiques.
- Appréhender les normes et les bonnes pratiques en matière de sécurité.
- Comprendre les tendances actuelles des menaces et les solutions existantes.
- Optimiser la communication entre les différents acteurs impliqués dans la SSI.
- Effectuer des choix techniques éclairés en matière de sécurité.
Directeurs des systèmes d'information, responsables informatiques, RSSI, chefs de projet sécurité, architectes informatiques.
Bonne maîtrise des systèmes d'information.
Introduction à la sécurité des systèmes d'information
- Contexte général et enjeux de la SSI
Évolutions des menaces et des risques
- Statistiques et tendances actuelles des menaces
- Évaluation des risques : gravité, vraisemblance et solutions de traitement
Modèle d'approche et maturité de l'organisation en SSI
- Responsabilités : acteurs clés, exigences légales et réglementaires, obligations civiles et pénales
- Analyse des besoins DICP et classification des informations et ressources
- Cartographie des risques : identification des menaces et vulnérabilités
Normes et méthodologies de sécurité
- Bonnes pratiques : ANSSI, CNIL, RGS, ISO 27002 et ISO 27001
- Approche des enjeux : les acteurs, les textes de référence et les bonnes pratiques
Modélisation des technologies et choix structurants en SSI
- Maturité des technologies : sécurisation des accès, authentification, gestion des identités
- Sécurité des échanges : algorithmes, protocoles TLS, certificats, et recommandations ANSSI
- Infrastructures de clés publiques : autorités de certification, révocation
- Solutions DLP et leur architecture
Sécurité des postes et infrastructures nomades
- Sécurisation des postes de travail et des appareils mobiles
- VPN : principes, standards et contrôles d'accès à distance
- Sécurité des échanges distants : mise en quarantaine, contrôle des accès
Architecture de cloisonnement et sécurité en profondeur
- Sécurisation des VLAN, DMZ, tunnels, et VPN
- De la sécurité périphérique à la sécurité interne : couches de protection
Sécurisation des endpoints et durcissement des systèmes
- Postes de travail, serveurs et appareils mobiles : durcissement et outils de sécurité
- Sécurisation des applications : bonnes pratiques et standards à suivre
Niv. 1 - Acquisition de savoir
Les formateurs de Docaposte Institute sont des experts de leur domaine, disposant d'une expérience terrain qu'ils enrichissent continuellement. Leurs connaissances techniques et pédagogiques sont rigoureusement validées en amont par nos référents internes. Riches de leur expérience sur le sujet, ils sauront accompagner vos collaborateurs dans leur montée en compétences.
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.