Elaboration de la Politique de Sécurité de l'Information de votre Entreprise

Le programme en pdf Datadocké

OF 73310795531

PENDANT LA PÉRIODE DE CONFINEMENT LIÉE AU CORONAVIRUS TOUTES NOS FORMATIONS CONTINUENT EN LIGNE

FOR_1907-0002

Elaboration de la Politique de Sécurité de l'Information de votre Entreprise

Objectifs:

Cette formation a pour but de donner la capacité à l’entreprise concernée d’élaborer sa propre Politique de Sécurité de l’Information (PSI).

A l’issue de la formation l’entreprise dispose d’une première version de sa PSI, lui permettant ainsi de mettre en place la gouvernance de la cybersécurité.

Public:

  • Toute personne de l’entreprise en responsabilité de la sécurité de l’information (RSI, RSSI).

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral
  • Exercices pratiques pilotés par le formateur
  • Utilisation d’exemples concrets

Programme:

1ère journée

Matinée

Introduction : la gouvernance en cybersécurité

La Politique de Sécurité de l’Information (PSI)

Les fondements de la PSI

Exercice 1 : la classification des informations de l’entreprise

Après-midi

L’analyse de risques : la méthode EBIOS 2018 RM

Exercice 2 : Les évènements redoutés de l’entreprise

La structure d’une PSI selon la norme ISO 27002

Exercice 3 : autodiagnostic des mesures existantes selon le canevas ISO 27002

2ème journée

 Matinée

Chapitres 5 & 6 : Politiques et organisation de la sécurité de l’information

Exercice 4 : Définir les responsabilités et l’organisation de la sécurité de l’information de l’entreprise

Chapitre 7 : les ressources humaines

Exercice 5 : Définir les règles relatives aux ressources humaines

Chapitres 8 & 9 : La gestion des actifs et leur accès

Exercice 5 : Définir les règles relatives à la gestion des actifs et leur accès

Chapitre 11 : La sécurité physique et environnementale

Exercice 6 : Définir les règles de sécurité physique

Après-midi

Chapitres 10, 12,13, 14 & 17 : Les aspects techniques de la sécurité de l’information

Exercice 6 : Définir les règles relatives aux aspects techniques (cryptographie, exploitation, infrastructure, maintenance, continuité).

Chapitre 15 : Relation avec les fournisseurs

Exercice 7 : Définir les règles régissant les relations avec les tiers

Chapitre 16 : La gestion des incidents

Exercice 8 : Définir l’organisation relative à la gestion des incidents

Chapitre 18 : La conformité

Exercice 9 : Définir les règles relatives à l’obtention de la conformité légale et réglementaire.

Sanction:

  • Document de PSI
  • Attestation de suivi de formation
  • Cette formation n’est pas certifiante

Parcours de formation disponibles sur demande

Formation RGPD en ligne ouverte pour tous

Mooc en ligne Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.

A découvrir sur le site de la CNIL.

Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information

Le MOOC (Massive Open Online Course) Mooc en ligne SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous

A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)

Formons les formateurs!

La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.

Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.

Programme G-echo en pdf

Le programme en pdf Datadocké

OF 73310795531

By G-echo