Cybersécurité : référentiel, objectifs et déploiement

Mis à jour le

Responsable(s) : M. Axel BUENDIA, Mme Véronique LEGRAND

  • Cours
Code Cnam : USRS4K

Envie d'en savoir plus sur cette formation ?

Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :

Afficher le centre adapté à mes besoins

Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :

  • Durée : 50 heures
  • Alternance
  • 6 crédits

Présentation

Public, conditions d'accès et prérequis

Prérequis

Niveau Bac + 2 en informatique, il est conseillé de suivre ou d'avoir suivi l'unité d'enseignement SEC001.

Objectifs

 Savoir mener, argumenter et déployer une politique de sécurité informatique dans une entreprise en lien avec une analyse de risque.

Compétences et débouchés

Compétences

  • Comprendre les enjeux d'une politique et de sécurité informatique cybersécurité et appliquer des méthodologies efficaces d'aguerrissement
  • Comprendre les différentes situations d'incident
  • Savoir mettre en place une gouvernance efficace dans le domaine de la cybersécurité
  • Savoir auditer, conseiller, accompagner le changement
  • Savoir mener et intégrer des solutions de sécurité suite à l'analyse de risque

Informations pratiques

Contact

  • Département : ENJMIN
  • Adresse : 138 rue de Bordeaux - 16000 Angouleme

Programme

Contenu

1-    Principaux enjeux de la sécurité pour la société numérique[VL2] 
•       Présentation de l'écosystème : principales parties prenantes, la sécurité et les métiers (OIV, industrie, santé , finances,...)
•       L'identité numérique (vie privée,..)
•       L'intelligence économique, géopolitique : principales menaces, bonnes pratiques,... )
•       Panorama des obligations normatives, réglementaires et juridiques (RGS, Homologation ANSSI, LPM, ISO, CNIL, CLUSIF, etc.) 
2-    La continuité d'activité :[VL3] 
•       Le SI (SSIV,SSI ,...)
•       Système de gestion de la sécurité de l'information (ISMS, ISO 2700
•       L'incident de sécurité,
•       Cycle de vie d'un incident de sécurité : veille (évitement, protection), alertes, détection et réponse (traitement, confinement, acceptation),
•       La réponse à incident (procédures, escalade,...) 
3-    Organisation de la sécurité et de ses métiers dans l'entreprise :
•       Acteurs et responsabilités : externes (clients, fournisseurs, assurances,... ) , internes (employés, prestataires,...)
•       Acteurs internes et RSSI : DSI, RH, DAF, marketing,
•       Gouvernance de la sécurité : espaces normatifs (ISO 27001, ISO 22301, ISO 27035) 
4-    Implémentation de la sécurité
•       Volet organisationnel :  L'analyse du risque, (panorama des méthodes)
•       De l'analyse de risque à la PSSI et schéma de sécurité,
•     Approfondissement d'une méthode d'analyse de risque en vue de l'élaboration d'une fiche FEROS pour l'homologation d'un SI,
•       Déploiement : projets de sécurité, produits et services.
•       Maintien en condition de sécurité, le RSSI et les SECOPS : définition des procédures opérationnelles, ... 

Bibliographie

  • Cédric Llorens, Laurent Levier, Denis Valois, Benjamin Morin . Tableaux de bord de la sécurité réseau », Editeur(s) : Eyrolles, Nbp: 562 , 26/08/2010, 3°ed., EAN13 : 9782212128215
  • Alexandre Fernandez-Toro . Management de la sécurité de l'information, Implémentation ISO 27001 , Editeur(s)
  • Plusieurs documents du CLUSIF sont disponibles à cette adresse : / https://cl . analyse de la norme ISO27035 , « La gestion des risques – Concepts et méthodes – 2009