1. L’identification des acteurs SSI dans le projet
- Le responsable des traitements
- Les directions métiers
- Les maitrises d’ouvrage
- Les maitres d’œuvre
- Le gestionnaire de risques ou le RSSI
- Le DPO
- Les sous-traitants
2. Rappel rapide sur les obligations légales par la Maîtrise d’ouvrage
- Les exigences liées au RGPD
- Les exigences liées au RGS
- Les exigences liées aux différents codes (santé, sécurité sociale, protection des mineurs, …)
- Les exigences SOX, Solvency II, Bâle, …
- Les exigences LPM
3. L’approche normative et méthodologique
- ISO 31000
- ISO 27005
- ISO 29134
- ISO 22301
4. L’approche méthodologique de la gestion des risques
- MEHARI
- EBIOS
- EBIOS RM
- "Adaptée"
5. L’intégration dans la gestion de projets
- En V
- En mode Agile
6. La formalisation des besoins de sécurité DICP
- Les liens entre informations, processus et ressources
- La formalisation des besoins DICP par les impacts
- Les pièges à éviter
- La consolidation dans les processus puis dans les ressources
- Le cas de la classification intrinsèque de la ressource
- Les cas particuliers de la confidentialité et les profils d’habilitation
- Les cas particuliers de la disponibilité et les paramètres RTO / RPO
- Les cas particuliers des besoins d’authentification (réciprocité, forces et non rejeu, …)
- La gestion des habilitations (le moindre privilège et la séparation des pouvoirs)
- Etudes de cas
7. L’identification des menaces et la gestion des risques
- Modélisation des risques, menaces, et vulnérabilités
- Cartographie et identification des niveaux de risques
- Les méthodes de traitement
- La réduction des risques par l’application des politiques institutionnelles, déclinées de l’ISO 27002 (PSSI E, PSSI MCAS, PGSSI- S, les règles d’hygiène ANSSI, …)
- L’évitement
- Le transfert
- L’acceptation
- L’identification des risques résiduels
- Comment monter son dossier de validation/homologation ?
- Le cas des AIPD pour la « security by design »
- Etudes de cas
8. La gestion de l’externalisation
- Les PAS
- Etudes de cas
9. Conclusion
10. Confidentialité des études et développements
11. La sécurité de la mise en production des SI
12. La sécurité de la maintenance des SI
13. La documentation sécurisée des SI
- Etudes de cas
14. Conclusion