Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité : maîtriser l'homologation de la sécurité en accord avec le référentiel général de sécurité (rgs) 2.0

Sécurité : maîtriser l'homologation de la sécurité en accord avec le référentiel général de sécurité (rgs) 2.0

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et appliquer les principes directeurs du Référentiel Général de Sécurité (RGS) 2.0 dans la mise en oeuvre de téléservices.
  • Maîtriser la méthode d'appréciation des risques et d'audit conformément aux directives du RGS.
  • Définir et mettre en place une politique de sécurité des systèmes d'information adéquate en fonction des enjeux de l'autorité administrative, en accord avec les prescriptions du RGS.
  • Appliquer les directives techniques du RGS (certificat, horodatage, authentification, etc.) lors de la conception et du déploiement d'un projet informatique.
  • Assurer la conformité des pratiques de protection des données à caractère personnel avec la loi sur la protection des données personnelles et le RGPD, dans le cadre de l'application du RGS.

1. INTRODUCTION AU RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ (RGS)

  • Présentation du cadre juridique du RGS
  • Historique de la sécurité des systèmes d’information
  • Périmètre d’éligibilité au RGS
  • Principes généraux relatifs à la protection des données à caractère personnel
  • Introduction aux principes généraux du RGS

2. MISE EN ŒUVRE DU RGS ET HOMOLOGATION DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION

  • Démarche de mise en œuvre du RGS pour tous les nouveaux téléservices
  • Mise en conformité des téléservices opérationnels avant la parution du RGS
  • Définition et processus d’homologation de la sécurité des systèmes d’information
  • Présentation des prestataires de services de confiance
  • Examen des produits de sécurité labellisés ou certifiés
  • Les fonctions techniques de sécurité

3. ORGANISATION ET GESTION DE LA SÉCURITÉ AU SEIN DE L'AUTORITÉ ADMINISTRATIVE

  • Mise en place d’une filière sécurité au sein de l’autorité administrative
  • Rôles et responsabilités collectives et individuelles de tous les personnels de l’autorité administrative
  • Présentation de l’autorité d’homologation
  • Les instances de décisions
  • Exemple de modèle organisationnel
  • Exemple de document décrivant les rôles et les responsabilités

4. GESTION DE PROJET ET HOMOLOGATION DE LA SÉCURITÉ

  • Rôle du chef de projet dans le processus d’homologation
  • Création du dossier de sécurité d’un nouveau projet informatique
  • Présentation du dossier de sécurité à l’autorité d’homologation

5. APPRÉCIATION DES RISQUES ET DÉFINITION DES OBJECTIFS DE SÉCURITÉ

  • Présentation du guide méthodologique pour l'appréciation des risques
  • Appréciation des risques dans le cadre d’un téléservice
  • Analyse de la maturité du système d'information
  • Étude de cas basée sur l’utilisation d'un logiciel de gestion des risques

6. AUDIT DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION

  • Les différentes catégories d’audit
  • Les exigences relatives aux choix d’un prestataire d’audit
  • Les métriques d’audit et la présentation des résultats
  • Présentation du guide de l’auditeur de sécurité

7. FORMALISATION DE LA POLITIQUE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PSSI)

  • Les objectifs de la PSSI, son périmètre
  • Les sujets à aborder dans le cadre de la politique de sécurité
  • La structure documentaire d’une politique de sécurité
  • Les chartes destinées aux personnels internes ou externes
  • Exemple de directives de sécurité, de PSSI et de chartes

8. SENSIBILISATION DES PERSONNELS À LA SÉCURITÉ

  • La démarche de sensibilisation
  • Construction d'un plan de sensibilisation
  • Exemple de supports et d’outils de sensibilisation
  • Le suivi de la sensibilisation

9. GESTION DE LA SÉCURITÉ DANS LES NOUVEAUX PROJETS

  • Les livrables de sécurité attendus à chaque étape d’un nouveau projet
  • La formalisation d’un dossier de sécurité
  • Exemple de création d’un dossier de sécurité en utilisant un logiciel de gestion des risques

10. FONCTIONS TECHNIQUES DE SÉCURITÉ INFORMATIQUE

  • Les règles relatives à la cryptographie
  • Les règles relatives à la protection des échanges électroniques
  • Les règles relatives aux accusés d’enregistrement et aux accusés de réception

11. GESTION DES INCIDENTS ET REPRISE D’ACTIVITÉ

  • Principes généraux relatifs à la gestion des incidents
  • Introduction à la mise en œuvre d'un plan de reprise d'activité
  • Procédures d’alertes et de gestion d’une cyber-crise

12. MAINTENANCE ET SUIVI DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION

  • Mise en place d’une démarche d’amélioration continue
  • La veille technique et juridique de la sécurité des systèmes d’information

Public visé
Cette formation s'adresse à plusieurs profils professionnels en lien direct avec la mise en œuvre des téléservices. En premier lieu, les Responsables de la Sécurité des Systèmes d'Information (RSSI) trouveront dans ce cours le moyen d'approfondir leurs connaissances en homologation de la sécurité. Les Délégués à la Protection des Données (DPO) y puiseront des ressources précieuses pour assurer une meilleure protection des données personnelles dans le cadre des téléservices. Les chefs de projet, qui ont la responsabilité de piloter la mise en place de ces services, découvriront comment intégrer les aspects sécurité dès la conception des projets. Les Directeurs des Systèmes d'Information (DSI), en charge de la stratégie et de la gouvernance des systèmes d'information, y trouveront les clés pour construire une politique de sécurité efficace et conforme au Référentiel Général de Sécurité 2.0. Enfin, les responsables métiers, qui ont besoin de comprendre l'impact de la sécurité sur leurs activités, seront également concernés par cette formation.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur. Avoir une bonne compréhension du français, à l'écrit comme à l'oral, pour suivre le contenu de la formation et participer aux discussions. Être en mesure de consacrer le temps nécessaire à la formation, y compris les activités d'apprentissage autonome et les devoirs. Avoir une attitude proactive et une volonté d'apprendre pour tirer le meilleur parti de cette formation.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter