close

Liste des formations

ma sélection aucune

Ma séléction

Prise en compte native de la sécurité
informatique dans les projets

Aujourd’hui, la sécurité des SI nécessite une implication et une adhésion forte de tous et plus particulièrement des directions métiers. Seule l’intégration native de la SSI pourra permettre une sécurité conforme aux obligations légales et adaptées aux besoins et aux risques des directions métiers. L’intégration native de la sécurité dans les projets est devenue obligatoire. Cette formation a pour objectif de donner les éléments méthodologiques et techniques nécessaires pour améliorer la qualité du dialogue entre les maitrises d’ouvrage, les directions ou comités d’homologations, les RSSI et les maitrises d’œuvre en charge du projet.

  • 2 jour(s) - 14 Heures
  • Distanciel Présentiel
  • SSIPROJETS

Objectifs

  • Comprendre comment améliorer la qualité du dialogue sécurité entre la maîtrise d’ouvrage et le chef de projet informatique en charge du projet
  • Être en mesure de concevoir des architectures de systèmes d’information en adéquation avec les exigences règlementaires et les besoins métiers
  • Savoir identifier les risques, concevoir et mettre en œuvre les dispositifs de sécurité afin de les réduire
  • Pouvoir constituer un dossier d’homologation/validation du projet.

Public

Chefs de projet Informatique, Chefs de projet métier, Représentants de la maitrise d’ouvrage, Responsables sécurité des systèmes d’information, Directeur des systèmes d’information, Responsable des risques opérationnels, Maîtres d’œuvre.

Pré-requis

Aucun prérequis n’est nécessaire.

Programme

1.     L’identification des acteurs SSI dans le projet

  • Le responsable des traitements
  • Les directions métiers
  • Les maitrises d’ouvrage
  • Les maitres d’œuvre
  • Le gestionnaire de risques ou le RSSI
  • Le DPO
  • Les sous-traitants

2.   Rappel rapide sur les obligations légales par la Maîtrise d’ouvrage

  • Les exigences liées au RGPD
  • Les exigences liées au RGS
  • Les exigences liées aux différents codes (santé, sécurité sociale, protection des mineurs, …)
  • Les exigences SOX, Solvency II, Bâle, …
  • Les exigences LPM

3.   L’approche normative et méthodologique

  • ISO 31000
  • ISO 27005
  • ISO 29134
  • ISO 22301

4.   L’approche méthodologique de la gestion des risques

  • MEHARI
  • EBIOS
  • EBIOS RM
  • "Adaptée"

5.   L’intégration dans la gestion de projets

  • En V
  • En mode Agile

6.   La formalisation des besoins de sécurité DICP

  • Les liens entre informations, processus et ressources
  • La formalisation des besoins DICP par les impacts
  • Les pièges à éviter
  • La consolidation dans les processus puis dans les ressources
  • Le cas de la classification intrinsèque de la ressource
  • Les cas particuliers de la confidentialité et les profils d’habilitation
  • Les cas particuliers de la disponibilité et les paramètres RTO / RPO
  • Les cas particuliers des besoins d’authentification (réciprocité, forces et non rejeu, …)
  • La gestion des habilitations (le moindre privilège et la séparation des pouvoirs)
  • Etudes de cas

7.   L’identification des menaces et la gestion des risques

  • Modélisation des risques, menaces, et vulnérabilités
  • Cartographie et identification des niveaux de risques
  • Les méthodes de traitement
  • La réduction des risques par l’application des politiques institutionnelles, déclinées de l’ISO 27002 (PSSI E, PSSI MCAS, PGSSI- S, les règles d’hygiène ANSSI, …)
  • L’évitement
  • Le transfert
  • L’acceptation
  • L’identification des risques résiduels
  • Comment monter son dossier de validation/homologation ?
  • Le cas des AIPD pour la « security by design »
  • Etudes de cas

8.   La gestion de l’externalisation

  • Les PAS
  • Etudes de cas

9.   Conclusion

10. Confidentialité des études et développements

11. La sécurité de la mise en production des SI

12. La sécurité de la maintenance des SI

13. La documentation sécurisée des SI

  • Etudes de cas

14. Conclusion

Informations

MODALITES D’ÉVALUATIONS
Validation des connaissances et compétences par un quizz à la fin de chaque chapitre.

MODALITES D’ACCES

Inscription en réservant votre place sur une session disponible ou par téléphone, par
mail, par demande de contact. Vous recevrez un devis à nous retourner avec
votre accord pour confirmer votre inscription.

NATURE
Actions de formation.

QUALIFICATIONS DES INTERVENANTS
Le formateur a reçu la certification : PECB Certified ISO/IEC 27001 Lead Auditor.

DELAI D’ACCES
La durée estimée entre la demande du stagiaire et le début de la formation est de 7 jours (peut être raccourci pour le mode distanciel).

ACCESSIBILITÉ AUX PERSONNES EN SITUATION D’HANDICAP

  • Accessible à distance pour les personnes à mobilité réduite
  • Pour connaître l’accessibilité aux salles de formation, vous pouvez nous joindre au +33 3 87 62 06 00

Nos sessions pour cette formation

Date Lieu Détails
du 27/02/2025 au 28/02/2025 Paris Les 27 et 28 février 2025 Ajouter sélection
du 27/02/2025 au 28/02/2025 Distanciel Les 27 et 28 février 2025 Ajouter sélection
du 15/05/2025 au 16/05/2025 Paris Les 15 et 16 mai 2025 Ajouter sélection
du 15/05/2025 au 16/05/2025 Distanciel Les 15 et 16 mai 2025 Ajouter sélection
du 24/07/2025 au 25/07/2025 Paris Les 24 et 25 juillet 2025 Ajouter sélection
du 24/07/2025 au 25/07/2025 Distanciel Les 24 et 25 juillet 2025 Ajouter sélection
du 25/09/2025 au 26/09/2025 Paris Les 25 et 26 septembre 2025 Ajouter sélection
du 25/09/2025 au 26/09/2025 Distanciel Les 25 et 26 septembre 2025 Ajouter sélection
du 04/12/2025 au 05/12/2025 Paris Les 4 et 5 décembre 2025 Ajouter sélection
du 04/12/2025 au 05/12/2025 Distanciel Les 4 et 5 décembre 2025 Ajouter sélection

Information ou question ?

Une question, une demande d'information, sur cette formation ou une session, contactez-nous !

Choisir une formation inter-entreprises
ou Intra-entreprise sur mesure - appelez nous

Appelez-nous pour nous présenter votre projet et nous vous orienterons vers le programme le plus adapté à votre niveau et à vos attentes.

Copyright © 2024 Ageris Group. powered by dmb communication.