FORMATIONS

Didier SPELLA est le dirigeant de MIRAT DI NERIDE. Il est expert en stratégie des entreprises et en cybercriminalité. Il a co-fondé CMCS et il est responsable du Bureau CLUSIR - Nouvelle Aquitaine Ouest.
DIDIER SPELLA
FORMATEUR

EBIOS RISK MANAGER

Analyse de risques

Utilisation de la méthode EBIOS au format PDF –> 

COMPRENDRE ET APPRÉHENDER L'AUDIT:

CYBERSÉCURITÉ, NOUVEL ENJEU DES DÉCIDEURS.

Préambule

Une approche du Système d’Information

L’Intelligence Economique

Une Définition du SI

La stratégie d’Entreprise

  • Définition
  • Démarche
  • Chaîne de valeur
  • Métiers

 

L’Audit

  • Définitions

ISO & ISO 19011

  • ISO
  • ISO 9001
  • ISO 19011

Certification

Cobit5

  • Introduction

Préambule

Principe 1: Répondre aux besoins des parties prenantes

Principe 2: Couvrir l’entreprise de bout en bout

Principe 3: Appliquer un référentiel unique et intégré

Principe 4: Faciliter une approche globale

DÉROULÉ: COBIT® 5

DURÉE: 5H00-6H00

Principe 5: Distinguer la gouvernance de la gestion

Orientations de Mise en Oeuvre

Le Modèle de capacité des processus de COBIT® 5

Compléments

Exercices

GLOSSAIRE

DÉROULÉ: COMPRENDRE ET APPRÉHENDER LA CYBERSÉCURITÉ

DURÉE: 12H00

Modélisation de la Cyber Sécurité

  • Les 4 paradigmes du Cyber Monde
  • Les 3 enjeux de la Sécurité
  • Les 2 oppositions
  • Un modèle de gouvernance

 

Le Paysage Institutionnel

  • ANSSI
  • CNIL
  • Les autres

 

La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise – Notion de Base

  • Les enjeux de la sécurité des S.I.
  • Les besoins de sécurité
  • Notions de vulnérabilité, menace, attaque
  • Panorama de quelques menaces
  • Le droit des T.I.C. et l’organisation de la sécurité en France

La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise – Hygiène

  • Connaitre le Système d’Information
  • Maitriser le réseau
  • Sécuriser les terminaux
  • Gérer les utilisateurs
  • Sécuriser physiquement
  • Contrôler la sécurité du S.I.

 

La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise – les aspects réseau et applicatifs

  • La sécurité du protocole IP
  • Sécurisation d’un réseau
  • Les bases de la cryptographie
  • La sécurité des applications web

 

La Cyber Sécurité Nouvel enjeu des Chefs d’Entreprise – organisation

  • Intégrer la sécurité au sein d’une organisation
  • Intégrer la sécurité dans les projets
  • Difficultés liées à la prise en compte de la sécurité
  • Métiers liés à la cybersécurité

 

Les guides

Les Acteurs de la Cyber Sécurité

  • Les institutionnels
  • Les associations prescripteurs
  • Les autres associations

 

La Principales Menaces

  • Les chiffres
  • Les pièges les plus courants
  • Les plateformes criminelles

 

Cyber Monde et enjeux de la Sécurité

  • Les 4 paradigmes du cyber Monde
  • Les 3 enjeux de la Sécurité

 

Approche Stratégique de la rédaction de la PSSI

  • Principes de Sécurité
  • Principes de Réalisation
  • Principes de Management
  • Les rôles
  • Rédiger une PSSI

 

Principes de Base de la Cyber Sécurité

  • Connaître le système d’information et ses utilisateurs et identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes …)
  • La sécurisation du Poste de Travail
  • Maîtriser le réseau de partage de documents (en interne ou sur internet)
  • Mettre à niveau les logiciels
  • Authentifier l’utilisateur
  • Nomadisme – Problématiques liées au BYOD (Bring your Own Devices)

DÉROULÉ: COMPRENDRE ET APPRÉHENDER LA POLITIQUE DE SÉCURITÉ DU SYSTÈME D'INFORMATION (PSSI)

DURÉE: 18H00

La Sécurisation du Réseau

  • Principes de Sécurisation des Réseaux
  • Sécurisation du Réseau Local
  • Sécurisation de l’interconnexion
  • Recommandations ANSSI pour la définition d’une politique de filtrage réseau d’un pare-feu

 

Compléments

  • L’analyse de risque
  • L’Administration
  • RGPD
  • Le Cloud Computing
  • Protection de l’Innovation et CyberSécurité
  • Aspects juridiques
  • Assurance Cyber
  • Sécurisation des sites internet

DÉROULÉ: COMPRENDRE ET APPRÉHENDER L'APPROCHE OPÉRATIONNELLE DE LA SÉCURITÉ DES RÉSEAUX

DURÉE: 18H00

Les Acteurs de la Cyber Sécurité

  • Les institutionnels
  • Les associations prescripteurs
  • Les autres associations

La Principales Menaces

  • Les chiffres
  • Les pièges les plus courants
  • Les plateformes criminelles
  •  

Cyber Monde et enjeux de la Sécurité

  • Les 4 paradigmes du cyber Monde
  • Les 3 enjeux de la Sécurité

Approche Stratégique de la Sécurisation des Réseaux

  • Principes de Sécurité
  • Principes de Réalisation
  • Principes de Management
  • Les rôles
  • Rédiger une PSSI

 

Les normes

  • L’ISO et les normes
  • La norme ISO9001
  • Une définition du SI
  • La famille 270XX
  • Le modèle OSI
  • La norme 27033

 

Les Principes de la Sécurisation du Réseau

Le Chiffrement – Principes Généraux

Les supports de transmission physique

Les supports de transmission sans fil

IPv4 vs IPv6  & IPSec

Les interconnexions de Réseaux

Compléments méthodologiques

FORMATIONS EN DÉVELOPPEMENT

Nous sommes en train de développer des programmes de formation de cybersécurité sur les thèmes suivants:

  • Analyse de risques
  • Continuité d’activité

 

Veuillez nous contacter directement:

didier.spella@mirat-di-neride.com

0613594715

FORMATIONS "SUR MESURE"

Nous sommes capable de définir des programmes de formation de cybersécurité en fonction de votre cahier des charges.

Veuillez nous contacter directement:

didier.spella@mirat-di-neride.com

0613594715

Virus, intrusion des systèmes d’information, piratage de données,
usurpation d’identité bancaire, ransomware

logos-sisse-dge

Les trois modules du tronc commun, sont agrémentés par des modules complémentaires. Ils permettent ainsi de proposer une offre globale correspondant au mieux aux problématiques que peut rencontrer le chef d’entreprise.

CYBERSECURITÉ : Notions de bases, enjeux, et droit commun

Module 1 :

± Définitions :

• Intelligence économique, sécurité économique globale

• Cybersécurité, Sécurité des SI, Cyberdéfense, Cybercriminalité

± Les enjeux de la sécurité des SI

• La nouvelle économie de la cybercriminalité

• Panorama des menaces selon une typologie

• Les vulnérabilités (exemples, détermination, veille)

• Focus sur l’ingénierie sociale

 

± Les propriétés de sécurité

• Présentation du principe de défense en profondeur

• Identification et évaluation des actifs et des objectifs de sécurité

± Aspects juridiques et assurantiels

• Responsabilités

• Préservation de la preuve

• L’offre assurantielle

± Le paysage institutionnel de la cybersécurité

• La prévention

• Le traitement des cyberattaques et la réponse judiciaire

• Rôle et missions des acteurs étatiques chargés du traitement technique et judiciaire des attaques cybernétiques

± Présentation du Guide d’hygiène

± Connaître le système d’information et ses utilisateurs

• Faire une cartographie des SI de l’entreprise.

± Identifier le patrimoine informationnel de son ordinateur (brevets, recettes, codes source, algorithmes …) et de son système informationnel

± Maîtriser le réseau de partage de documents (en interne ou sur internet)

CYBERSECURITÉ : L’hygiène informatique pour les utilisateurs

Module 2 :

± Mettre à niveau les logiciels

± Authentifier l’utilisateur

• Présentation des différentes méthodes permettant d’authentifier les utilisateurs

• Evoquer les bonnes pratiques pour les mots/phrases de passe (conception, fréquence d’utilisation, etc.).

± Nomadisme – Problématiques liées au BYOD (Bring your Own Device)

CYBERSECURITÉ : Gestion et organisation de la cybersécurité

Module 3 :

± Présentation des publications / recommandations

• Guides de l’ANSSI

• Recommandations de la CNIL

• Club de la Sécurité de l’information Français, Club des experts de la sécurité de l’information et du numérique (CLUSIF / CESIN), etc

• Observatoires Zonaux de la Sécurité des Systèmes d’Information (SSI)

• Les CERT (Computer Emergency Response Team)

± Présentation des différents métiers de l’informatique (infogérance, hébergement, développement, juriste, etc.)

± Méthodologie pédagogique pour responsabiliser et diffuser les connaissances ainsi que les bonnes pratiques internes (management, sensibilisation, positionnement du référent en cybersécurité, chartes, etc.)

± Maîtriser le rôle de l’image et de la communication dans la cybersécurité

• Surveillance de l’e-réputation

• Communication externe

• Usage des réseaux sociaux, professionnel et personnel

± Méthodologie d’évaluation du niveau de sécurité

± Actualisation du savoir du référent en cybersécurité

± Gérer un incident / Procédures judiciaires

± Les modalités de protection du patrimoine immatériel de l’entreprise Intelligence économique, sécurité économique globale

L’objectif est de présenter les différentes mesures et éventuelles obligations en la matière.

± Les Droit de la propriété intellectuelle lié aux outils informatiques

L’objectif est de donner les moyens nécessaires aux entreprises ayant des données importantes pour connaitre les tenants et les aboutissants des contrats.

CYBERSERCURITÉ : Protection de l’innovation et cybersécurité

Module 4 :

± Cyber-assurance

L’objectif est de donner les clés nécessaires à une entreprise dans le cas où elle souhaiterait souscrire à une offre de cyber-assurance.

± Cas pratiques

Présentation de cas de cyber-attaques avérés

CYBERSERCURITÉ : Administration sécurisée du système d’information (SI) interne d’une entreprise

Module 5 :

± Analyse de risque (Expression des besoins et identification des objectifs de sécurité – EBIOS / Méthode harmonisée d’analyse des risques – MEHARI)

± Principes et domaines de la SSI afin de sécuriser les réseaux internes.

• Politique et stratégie de sécurité,
• Gestion des flux, notamment réseaux sans fil / architecture réseaux (cloisonnement du réseau),
• Gestion des comptes, des utilisateurs, des privilèges selon le besoin d’en connaître,
• Gestion des mots de passe, des mises à jour,
• Journalisation et analyse,
• Gestion des procédures,
• Plan de continuité d’activité (PCA) / Plan de reprise d’activité (PRA),
• Virtualisation / cloisonnement

± Détecter un incident.

± Gestion de crise

± Méthodologie de résilience de l’entreprise

± Traitement et recyclage du matériel informatique en fin de vie (ordinateurs, copieurs, supports amovibles, etc.)

± Aspects juridiques

• Responsabilité en l’absence de conformité des infrastructures,

cyber-assurance

± Les différentes formes d’externalisation

• Les contrats de services “classiques”
• Enjeux du Cloud Computing
• Techniques de sécurité lors de l’externalisation (chiffrement des données…)

CYBERSERCURITÉ : La cybersécurité des entreprises ayant externalisé tout ou partie de leur SI

Module 6 :

± Comment choisir son prestataire de service ?

• Présentation du référentiel de l’ANSSI Maîtriser les risques de l’infogérance
• Présentation de la qualification SecNumCloud applicable aux prestataires de services d’informatique en nuage

± Aspects juridiques et contractuels.

• Connaître les bases juridiques pour protéger son patrimoine économique lors de l’externalisation d’un SI
• Obligations en matière d’utilisation, de localisation et de transfert de données

CYBERSERCURITÉ : Sécurité des sites internet gérés en interne

Module 7 :

±  Menaces propres aux sites internet

±   Approche systémique de la sécurité (éviter l’approche par patches)

±   Configuration des serveurs et services

±   HTTPS et Infrastructure de gestion de clés (IGC)

±   Services tiers

± Avantages et limites de l’utilisation d’un Content Management System (CMS ou Gestion des contenus) et / ou développement web

±   Sécurité des bases de données

±   Utilisateurs et sessions

±   Obligations légales et réglementaires

SUIVEZ-NOUS

Restez informés avec nos dernières publications