Chapitre 1 : Introduction
- Les périmètres,
- Les composantes
Chapitre 2 : Les principales obligations légales ou réglementaires, les autorités compétentes et les exigences SSI
- Les responsabilités civiles délictuelles et contractuelles
- La Protection des informations relatives au potentiel technique de la nation
- Le respect de la vie privée /le Secret des correspondances
- Le RGPD et la LIL v
- La loi pour une république numérique
- Le Référentiel Général de Sécurité
- La LSF et la comparaison avec le SOX
- Bâle 3
- La LCEN
- La LSQ et la loi Godfrain
- Le CPI
- La LPM
- Le PCI DSS
- L’Hébergement de données de Santé
Chapitre 3 : Les responsabilités des différents acteurs
Chapitre 4 : Les responsabilités et les organisations à mettre œuvre
- La séparation des pouvoirs
- Les voies hiérarchiques et fonctionnelles
- Les analyses de risques à conduire
- Les homologations ou validations
- Les référentiels à appliquer (ISO, ANSSI, CNIL, …)
- Les référentiels SSI à concevoir
Chapitre 5 : Modélisation de la SSI
- Les unités fonctionnelles de la sécurité des accès
- Le filtrage réseau
- Le filtrage applicatif
- Le contrôle d’accès (identification, authentification, habilitation)
- Les IDS et IPS
- La journalisation
- Les déclinaisons en architectures de cloisonnement
- La sécurité des échanges
- Forces et inconvénients des familles d’algorithmes
- Les déclinaisons protocolaires et organisationnelles
- La sécurité des « end point »
- La sécurité des postes de travail sédentaires ou mobiles
- La sécurité des applications et des données
Chapitre 6 : La prise en compte du facteur humain
Chapitre 7 : Conclusion : les 3 piliers de la SSI et modélisation des types de maturité d’entreprise et les plans d’actions de mise conformité