Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité informatique : maîtriser les normes nis 2, nist csf 2 et iso 27001:2022

Sécurité informatique : maîtriser les normes nis 2, nist csf 2 et iso 27001:2022

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Définir les concepts clés de la cybersécurité et des référentiels internationaux NIS 2, NIST CSF 2, ISO 27001:2022
  • Analyser et interpréter les enjeux et les risques liés à la cybersécurité dans un environnement professionnel
  • Appliquer les principes des référentiels de cybersécurité dans la mise en place de bonnes pratiques IT
  • Élaborer une stratégie de déploiement des référentiels de cybersécurité adaptée à l'organisation et à ses objectifs de sécurité
  • Évaluer et anticiper les coûts de mise en œuvre de ces référentiels dans le cadre d'un système d'information global
  • Établir un plan d'action pour le processus de certification ou de mise en conformité selon les normes de cybersécurité pertinentes.

1. LE MODÈLE EUROPÉEN : NETWORK INFORMATION SECURITY 2 (NIS 2)

  • Présentation du contexte cybernétique mondial actuel
  • Introduction aux concepts clés : APT, ransomwares, risques ciblés
  • Présentation des enjeux européens de la cybersécurité
  • Exploration des domaines d’application : EE, EI, OSE, FSN
  • Présentation des principales mesures de sécurité définies par la NIS 2
  • Mise en place d'un processus de gouvernance par le risque
  • Étude du système de sanctions prévues par la NIS 2
  • Étude de cas : Déployer un projet NIS 2, à partir de NIS v1, avec pour objectif son homologation

2. LE MODÈLE AMÉRICAIN : NIST CSF 2.0

  • Présentation du core et de son ensemble de catégories et sous-catégories
  • Introduction à la nouvelle fonction GOVERN
  • Exploration des guides de mise en œuvre de la série 800 et 1800
  • Présentation des niveaux de mise en œuvre du cadre : tiers 1 à 4
  • Apprendre à graduer sa sécurité en fonction des objectifs et de la criticité des activités
  • Intégration du développement sécurisé avec le framework complémentaire SSDF
  • Création d'un profil de sécurité adapté aux exigences des parties prenantes et aux menaces cyber
  • Étude de cas : Déployer un profil de gouvernance avec le nouveau NIST CSF 2.0

3. LE MODÈLE UNIVERSEL ISO 27001:2022

  • Présentation de la norme ISO 27001 et de sa démarche système de management
  • Introduction à la gouvernance par le risque de l’ISO : ISO 31000/ISO 27005
  • Élaboration du plan de traitement des risques et de la déclaration d’applicabilité
  • Présentation des bonnes pratiques universelles de la norme ISO 27002:2022
  • Construction d'une gestion documentaire et d'une base de preuves
  • Présentation du processus d’audit du SMSI
  • Étude de cas : Déployer une dynamique d’amélioration continue avec l’ISO 27001

4. UN MODÈLE IT CLOUD SECNUMCLOUD

  • Présentation de la vision de l’informatique sécurisée en mode cloud par l’ANSSI
  • Étude des principales bonnes pratiques de protection/défense des hébergements de confiance
  • Exploration de l’ISO 27001 et l’ISO 27017/27018 pour un cloud souverain

5. UN MODÈLE POUR LA SANTÉ : HDS (HÉBERGEURS DE DONNÉES DE SANTÉ)

  • Présentation du référentiel HDS et de l’ISO 27001 comme socle
  • Étude des exigences spécifiques en matière de protection des données de santé
  • Exploration du cadre de la certification des hébergeurs

6. UN MODÈLE POUR LA FINANCE/PAIEMENT : PCI DSS V4

  • Présentation de l’industrie du paiement par carte PCI et ses référentiels d’exigences
  • Étude des cybermenaces spécifiques sur les données CB : vol, skimming
  • Mise en place d'un projet de mise en conformité avec le SAQ

7. LA SÉCURITÉ SELON COBIT®, ITIL®

  • Présentation du cadre COBIT® pour aligner la gouvernance IT avec les objectifs de l’entreprise
  • Introduction aux processus de maîtrise des risques selon COBIT®
  • Étude des modèles organisationnels et RH
  • Présentation du cadre de travail ITIL® pour la délivrance des services IT
  • Exploration des processus ITIL® et du processus Information Security Management
  • Étude des liens entre ITIL® et l’ISO 27001

8. QUELS CHOIX DE STRATÉGIE ?

  • Analyse des avantages et inconvénients de chacun des référentiels
  • Comparaison et critères de choix entre les différents référentiels
  • Exploration des approches hybrides et complémentaires
  • Étude des coûts comparés et des alignements multiréférentiels.

Public visé
Cette formation s'adresse principalement à des professionnels travaillant dans le domaine de la sécurité informatique et de la gestion des risques liés aux systèmes d'information. Elle concerne en particulier les Responsables de la Sécurité des Systèmes d'Information (RSSI) ou les correspondants sécurité, qui sont en charge de mettre en place des politiques de sécurité au sein de leur organisation. Les architectes sécurité, qui conçoivent et mettent en œuvre des solutions de protection des données, y trouveront également un intérêt certain. Les directeurs ou responsables informatiques, qui supervisent les systèmes d'information de leur entreprise, ainsi que les ingénieurs et chefs de projet (Maîtrise d'Œuvre, Maîtrise d'Ouvrage) travaillant sur des projets liés à la sécurité informatique, sont également concernés. Enfin, cette formation est également adaptée aux auditeurs dont la mission est d'intégrer des exigences de sécurité dans leurs audits.
Prérequis
Avoir des connaissances de base en cybersécurité. Être muni d'un ordinateur relié à Internet, disposant d'une caméra, d'un microphone et d'un haut-parleur. Être capable de comprendre et d'interagir en français, car la formation sera dispensée dans cette langue. Être disposé à participer activement aux discussions et aux travaux pratiques pour améliorer votre compréhension des concepts et des méthodologies enseignés. Il est recommandé, mais non obligatoire, d'avoir une expérience préalable dans le domaine de la sécurité informatique pour faciliter la compréhension des concepts avancés qui seront abordés.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter