Chapitre 1 : Introduction- objectif de la formation
Chapitre 2 : Evolutions des menaces et les risques
• Statistiques sur la sécurité
- Tendances dans l’évolution des menaces
Chapitre 3 : Modèle d’approche et maturité effective de l’organisme
• Identification des acteurs
- Organisation et responsabilités
• Exigences SSI
- Obligations légales métiers
- Responsabilités civiles
- Responsabilités pénales
- Règlements
- Délégations
Chapitre 4 : L’Identification des besoins DICP consécutifs aux enjeux
• Classification SSI
- Informations, données et documents
- Processus
- Ressources
- Les pièges
• Identification des menaces et des vulnérabilités
- Contextuelles métiers
- Contextuelles IT
• Cartographie des risques
- Gravité / vraisemblance
- Niveaux
- Traitement du risque
- Validation des risques résiduels
Chapitre 5 : L’état de l’art des méthodologies et des normes
• Bonnes pratiques SSI
- Les acteurs, les textes de référence, avantages et inconvénients
- Les règles d’hygiène ANSSI
- Les fiches CNIL
- Le chapitre 7 RGS
• Approche enjeux
- Les fiches CNIL
- Les acteurs, les textes de référence, avantages et inconvénients
- ISO 27002
• Approche SMSI
- Les acteurs, les textes de référence, avantages et inconvénients
- ISO 27001
Chapitre 6 : Modélisation des niveaux de maturité des technologies SSI
• Les choix structurants et non structurants et positionnements dans la courbe de la pérennité
- Critères de choix
- Acteurs concernés
• La sécurité des accès
- Filtrage réseau
- Identification
- Authentification, faible, moyenne, forte
- Gestion des identités vs. SSO
- Habilitation
- Filtrage applicatif
- Détection/protection d’intrusion
- Journalisation
- Supervision
• La sécurité des échanges
- Algorithmes
- Protocoles
- Combinaisons symétriques et asymétriques TLS
- Certificats
- IGCP
- Les recommandations ANSSI
• Infrastructures de clés publiques
- Autorités de certification et d’enregistrement
- Révocation
• Le cas du DLP
- Architecture
Chapitre 7 : Nomadisme
• Sécurité des postes nomades
- Problèmes de sécurité liés au nomadisme
- Protection d’un poste vs. Solutions spécifiques
- Mise en quarantaine
- Accès distants, VPN Concept et standards de VPN sécurisé
- Intérêts du VPN
- Contrôle du point d’accès
Chapitre 8 : Les architectures de cloisonnement
• La sécurité des VLAN et hébergements
• DMZ et échanges
• Sécurisation des Tunnels, VPN Peer to Peer et télé accès
• De la sécurité périphérique à la sécurité en profondeur
Chapitre 9 : La sécurité des end point
• Le durcissement
- Postes de travail
- Ordi phones
- Serveurs
• L’adjonction d’outils
- Postes de travail
- Ordi phones
- Serveurs
• Postes de travail
• Ordi phones
• Serveurs
- Les standards et les bonnes pratiques
Chapitre 10 : Conclusion