Cybersécurité

Audit, indicateurs et contrôle de la sécurité

Objectifs de la formation

  • Connaître les enjeux et les obligations en matière de pilotage de la sécurité
  • Comprendre comment réaliser des tableaux de bord parlants et efficaces
  • Appréhender le nombre et le choix des indicateurs en fonction du domaine d’application choisi
  • Disposer d’une méthodologie d’audit de la sécurité


Programme de la formation

Introduction : le contrôle de la sécurité

  • Rappels. Terminologie ISO 27000.
  • Mise en œuvre du contrôle de la sécurité.
  • Evaluation de la sécurité court-moyen-long terme.
  • Le pilotage de la sécurité : la vue « manager ».
  • Les revues de sécurité et les éléments d’entrée.
  • La lisibilité de sa sécurité par rapport aux éditeurs.
  • Rappel des contraintes réglementaires et normatives.

Les audits de sécurité

  • Le métier de l’auditeur sécurité.
  • Identifier le contexte de la mission.
  • La préparation de la mission, l’analyse du référentiel.
  • La classification des écarts, déterminer les critères de risques retenus.
  • Revue documentaire.
  • La préparation des interviews.
  • Les tests techniques.
  • L’audit sur site : ce qu’il faut faire (et ne pas faire).

Les indicateurs et instruments de mesures

  • La présentation des indicateurs et tableaux de bord, exemples de formats.
  • Une typologie d’indicateurs. A quoi sert mon indicateur ?
  • Le nombre et le choix des indicateurs en fonction du domaine d’application choisi.
  • L’inscription dans une démarche ISO 27001. Les revues et réexamen de SMSI.
  • La norme 27004 « Information Security Management Measurements » : l’essentiel.
  • Les exemples de la norme sur des contrôles 27001 et mesures Annexe A.

Les tableaux de bord et le pilotage de la sécurité

  • Le suivi de la PSSI, la base de calcul de retour sur investissement.
  • Les tableaux de bord : pour qui, pour quoi ? Suivi des actions et de la conformité PSSI pour le RSSI.
  • Suivi des niveaux de risques acceptables pour les directions opérationnelles.
  • Le référentiel « Domaines – Bonnes pratiques » comme instrument de suivi.
  • Le référentiel « Type de pratiques/maturité » comme cible à atteindre.
  • Exemples de tableaux de bord standard.

Conclusion

  • Le choix des indicateurs.
  • La construction de mon premier tableau de bord.
  • Mise en situation audit.

Etude de cas

Exercices sur projets types « Sécurité logique », « Protection des biens et des personnes », « Sécurité des communications », « Sécurité Application ».

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Smartphone Forensics (Prev Lesson)
(Next Lesson) Détection d’intrusion et SOC
Back to Cybersécurité
Public

RSSI ou correspondants sécurité, architectes de sécurité, responsables informatiques, ingénieurs ou techniciens devant intégrer des exigences de sécurité.

Pré-requis

Connaissances de base en sécurité informatique.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.