02 43 82 50 39

La sécurité informatique

vvv

L'analyse des risques informatiques permet à toute entreprise d'identifier ce qu'il faut protéger, pourquoi et contre quoi.


La sécurité informatique répond à la question du comment. Elle définit les mesures de sécurité à déployer afin de répondre aux objectifs de sécurité identifiés par l’analyse des risques informatiques.


Cette formation va vous apporter les repères fonctionnels pour appréhender et éclairer les différents domaines et solutions de sécurité informatique.

Compétences visées

  • Identifier les domaines et points clés permettant de sécuriser votre informatique

  • Définir le socle de base permettant d'assurer la sécurité de votre informatique

  • Pour chaque domaine présenté, repérer les mesures de sécurité concernées en identifiant :

- leurs valeurs ajoutées respectives,

- les outils pour les déployer,

- les acteurs concernés,

- les indicateurs de déploiement et d’efficacité.

Contenu de la formation

1ère séquence : Introduction

- Rappeler les objectifs,

Introduire les notions de risques et sécurité informatique.


2ème séquence : Identifier les processus de gestion des risques informatiques

- Présenter le processus,
- Identifier les objectifs de chaque étape
- Repérer à quel endroit du processus la sécurité informatique intervient.


3ème séquence : Repérer les principaux domaines de sécurité informatique

Répertorier les différents domaines et leurs objectifs de sécurisation respectifs,

Pour chaque domaine, inventorier les principales solutions de sécurité :

- en détaillant leur principe et contenu respectifs,
- en identifiant leur valeur ajoutée respective,
- en donnant les premiers repères de coûts et de délai de mise en œuvre ,
- en décrivant les outils facilitant leur mise en œuvre,
- en repérant les acteurs concernés,
- en positionnant les indicateurs de déploiement et d’efficacité.


4ème séquence : Synthèse


5ème séquence : Tour de table et conclusion

Les + de la formation

Domaines abordés : Ressources humaines, Gestion des actifs, Contrôle d'accès,
Cryptographie, Sécurité physique et environnementale, Exploitation, Gestion des
communications, Continuité d'activité, Conformité légale et réglementaire, Sous-
traitance, Cloud Computing, Gestion de projets informatiques
 Fil rouge / Etude de cas : votre mission sera d'identifier et de positionner les
mesures de sécurité informatiques afin de gérer au juste nécessaire les risques
informatiques d'une entreprise fictive en utilisant les connaissances acquises tout
au long de la journée.
 Vulgariser et rendre accessible un domaine de la sécurité informatique qui est et
demeure vaste et complexe.
 Remettre la problématique de la sécurité informatique dans la dimension de la
gestion des risques d’une entreprise.

Domaines abordés : Ressources humaines, Gestion des actifs, Contrôle d'accès, Cryptographie, Sécurité physique et

environnementale, Exploitation, Gestion des communications, Continuité d'activité, Conformité légale et réglementaire, Sous-traitance,

Cloud Computing, Gestion de projets informatiques

 

Fil rouge / Etude de cas : votre mission sera d'identifier et de positionner les mesures de sécurité informatiques afin de gérer au juste

nécessaire les risques informatiques d'une entreprise fictive en utilisant les connaissances acquises tout au long de la journée.

 

Vulgariser et rendre accessible un domaine de la sécurité informatique qui est et demeure vaste et complexe.


Remettre la problématique de la sécurité informatique dans la dimension de la gestion des risques d’une entreprise.