Les métiers du RSSI par Fidens
par Fidens
Lieu(x)
En centre (75)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1. Pourquoi un métier de RSSI ?
2. Analyse et gestion des risques :
- Scénario de risques.
- Évaluation du risque.
- Plan de traitement des risques.
- Plan d'actions correctives.
- Le modèle Plan, Do, Check, Act (PDCA).
3. Politique de sécurité :
- Document global.
- Sécurisation des réseaux et systèmes d'information.
- Gestion des sauvegardes.
- Gestion des patches.
- Sécurisation des serveurs.
- Sécurisation des stations de travail.
- Gestion des comptes utilisateurs, administrateurs.
- Antivirus et anti
- malwares.
- WIFI et réseaux sans fil.
- Mobilité, postes nomades et accès distants.
- Développement applicatif.
- Archivage et destruction des données.
- Bonnes pratiques de sécurité des utilisateurs.
- Inventaire et gestion des actifs.
- Sécurité physique et contrôles d'accès.
- Normes de classification de l'information et mesures induites de protection.
- Gestion de la relation avec les tiers.
4. Mise en oeuvre opérationnelle :
- Sauvegardes
- restaurations.
- Sites de secours et Plan de secours.
- Sécurité dans les projets.
- Architectures sécurisées :
firewalls
- IPS
- Load balancing.
- Gestion des incidents de sécurité.
- Gestion de crise et Plan de Continuité d'Activité (PCA).
- Tableaux de bord : managérial
- technique
- consoles d'administration.
- Communication managériale et vis à vis des utilisateurs.
- Ressources humaines : sensibilisation et chartes.
- Aspects juridiques et réglementaires.
- Audits et tests d'intrusion.
- Certifications ISO 2700x.
- Veille et Améliorations.
5. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).
2. Analyse et gestion des risques :
- Scénario de risques.
- Évaluation du risque.
- Plan de traitement des risques.
- Plan d'actions correctives.
- Le modèle Plan, Do, Check, Act (PDCA).
3. Politique de sécurité :
- Document global.
- Sécurisation des réseaux et systèmes d'information.
- Gestion des sauvegardes.
- Gestion des patches.
- Sécurisation des serveurs.
- Sécurisation des stations de travail.
- Gestion des comptes utilisateurs, administrateurs.
- Antivirus et anti
- malwares.
- WIFI et réseaux sans fil.
- Mobilité, postes nomades et accès distants.
- Développement applicatif.
- Archivage et destruction des données.
- Bonnes pratiques de sécurité des utilisateurs.
- Inventaire et gestion des actifs.
- Sécurité physique et contrôles d'accès.
- Normes de classification de l'information et mesures induites de protection.
- Gestion de la relation avec les tiers.
4. Mise en oeuvre opérationnelle :
- Sauvegardes
- restaurations.
- Sites de secours et Plan de secours.
- Sécurité dans les projets.
- Architectures sécurisées :
firewalls
- IPS
- Load balancing.
- Gestion des incidents de sécurité.
- Gestion de crise et Plan de Continuité d'Activité (PCA).
- Tableaux de bord : managérial
- technique
- consoles d'administration.
- Communication managériale et vis à vis des utilisateurs.
- Ressources humaines : sensibilisation et chartes.
- Aspects juridiques et réglementaires.
- Audits et tests d'intrusion.
- Certifications ISO 2700x.
- Veille et Améliorations.
5. Conclusion et bilan de la formation (appréciation et positionnement des participants sur leurs acquis initialement, en cours et en fin de formation).
Objectifs
Définir les fondamentaux du métier de RSSI
Se familiariser avec les modèles de sécurité
Comprendre les différents aspects du management de la sécurité
Aborder l'environnement juridique et la législation dans le domaine
Se familiariser avec les modèles de sécurité
Comprendre les différents aspects du management de la sécurité
Aborder l'environnement juridique et la législation dans le domaine
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Fidens
Fondé en 2002, FIDENS est un cabinet indépendant spécialiste de la Cybersécurité.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
À découvrir