Ageris GROUP

Prise en compte native de la sécurité informatique dans les projets

Cybersécurité et continuité d'activité

Si aucune session n'est programmée ou si vous désirez une formation en INTRA, vous pouvez nous faire part de votre besoin en cliquant sur le bouton ci-dessous.

DEMANDE DE DEVIS

OBJECTIFS

A l'issue de cette formation, le stagiaire aura les compétences pour :
- Comprendre comment améliorer la qualité du dialogue sécurité entre la maîtrise d’ouvrage et le chef de projet informatique en charge du projet
- Être en mesure de concevoir des architectures de systèmes d’information en adéquation avec les exigences règlementaires et les besoins métiers
- Savoir identifier les risques, concevoir et mettre en œuvre les dispositifs de sécurité afin de les réduire
- Pouvoir constituer un dossier d’homologation/validation du projet.

PROGRAMME

1. L’identification des acteurs SSI dans le projet
- Le responsable des traitements
- Les directions métiers
- Les maitrises d’ouvrage 
- Les maitres d’œuvre
- Le gestionnaire de risques ou le RSSI
- Le DPO
- Les sous-traitants

2. Rappel rapide sur les obligations légales par la Maîtrise d’ouvrage 
- Les exigences liées au RGPD
- Les exigences liées au RGS 
- Les exigences liées aux différents codes (santé, sécurité sociale, protection des mineurs, …)
- Les exigences SOX, Solvency II, Bâle, … 
- Les exigences LPM

3. L’approche normative et méthodologique
- ISO 31000
- ISO 27005
- ISO 29134
- ISO 22301 

4. L’approche méthodologique de la gestion des risques 
- MEHARI
- EBIOS
- EBIOS RM
- "Adaptée"

5. L’intégration dans la gestion de projets
- En V
- En mode Agile

6. La formalisation des besoins de sécurité DICP 
- Les liens entre informations, processus et ressources 
- La formalisation des besoins DICP par les impacts 
- Les pièges à éviter 
- La consolidation dans les processus puis dans les ressources 
- Le cas de la classification intrinsèque de la ressource 
- Les cas particuliers de la confidentialité et les profils d’habilitation 
- Les cas particuliers de la disponibilité et les paramètres RTO / RPO 
- Les cas particuliers des besoins d’authentification (réciprocité, forces et non rejeu, …)
- La gestion des habilitations (le moindre privilège et la séparation des pouvoirs)
- Etudes de cas

7. L’identification des menaces et la gestion des risques 
- Modélisation des risques, menaces, et vulnérabilités 
- Cartographie et identification des niveaux de risques 
- Les méthodes de traitement 
- La réduction des risques par l’application des politiques institutionnelles, déclinées de l’ISO 27002 (PSSI E, PSSI MCAS, PGSSI- S, les règles d’hygiène ANSSI, …)
- L’évitement 
- Le transfert
- L’acceptation 
- L’identification des risques résiduels 
- Comment monter son dossier de validation/homologation ? 
- Le cas des AIPD pour la « security by design »
- Etudes de cas

8. La gestion de l’externalisation 
- Les PAS 
- Etudes de cas

9. Conclusion 

10. Confidentialité des études et développements

11. La sécurité de la mise en production des SI

12. La sécurité de la maintenance des SI

13. La documentation sécurisée des SI
- Etudes de cas

14. Conclusion

MOYENS PÉDAGOGIQUES ET TECHNIQUES

- Cours théorique
- Exemples concrets
- Evaluation des compétences par un quizz en cours et en fin de formation
- Support de cours remis au stagiaire en fin de formation au format électronique uniquement
- Outil distanciel : Teams

MODALITES D'ÉVALUATIONS DES ACQUIS

Validation des connaissances et compétences par un quizz à la fin de chaque chapitre.

PUBLIC CONCERNÉ ET PRÉREQUIS

Chefs de projet Informatique, Chefs de projet métier, Représentants de la maitrise d’ouvrage, Responsables sécurité des systèmes d’information, Directeur des systèmes d’information, Responsable des risques opérationnels, Maîtres d’œuvre.
Aucun prérequis n’est nécessaire.

NATURE DE LA FORMATION

Actions d’acquisition, d’entretien ou de perfectionnement des connaissances

QUALIFICATIONS DES INTERVENANTS

Le formateur a reçu la certification : PECB Certified ISO/IEC 27001 Lead Auditor.

SPECIALITÉ

Informatique, traitement de l'information, réseaux de transmission des données

DELAI D'ACCES

La durée estimée entre la demande du stagiaire et le début de la formation est de 7 jours (peut être raccourci pour le mode distanciel).

ACCESSIBILITÉ

- Accessible à distance pour les personnes à mobilité réduite
- Pour connaître l’accessibilité aux salles de formation, vous pouvez nous joindre au +33 3 87 62 06 00