+ 0522 27 35 38
|
Lun - Ven 08:00 - 19:00 / Fermé les Weekends
Top
 

Audit de la Sécurité du Système d'Information

Print Friendly, PDF & Email

Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre entreprise ? Quelle démarche ? Quelles méthodes et quels référentiels utiliser ? Séminaire intéressant les responsables de la sécurité des Systèmes d’Information, les directeurs techniques et les auditeurs informatiques.

Code
ISM2
Participants
  • Responsable de la Sécurité des Systèmes d’Information
  • Directeur des Systèmes d’Information
  • Responsable informatique
  • Directeur technique
  • Responsable de l’Audit Informatique
  • Gestionnaire de risques
Objectifs
  • Panorama des risques informatiques
  • Budgéter et prioriser vos actions de sécurité
  • Agir durablement sur votre politique sécurité
Compétences Requises
  • Cette formation ne nécessite aucun pré requis
Programme

1. Préparer et Organiser votre Audit Sécurité

  • Fixer les objectifs de votre audit de la sécurité de vos Systèmes d’Information
    • Les différents audits pour analyser le niveau de sécurité de votre entreprise : les audits de sécurité, les audits applicatifs…
    • Appréhender les préoccupations de la direction pour mieux y répondre, les principaux risques
    • Définir l’objet de votre mission, le périmètre et les destinataires de vos analyses : évaluation de la politique de sécurité, test d’intrusion…
    • Quelle démarche ? Quelles méthodes et quels référentiels utiliser ? Quels résultats
    • Quels risques issus de votre démarche
  • Comment identifier le patrimoine informationnel de votre entreprise à protéger en priorité
    • Identifier les données sensibles de l’entreprise, les applications stratégiques vis à vis de son coeur de métier…
    • Comment procéder à la classification des ressources par niveau de sensibilité
    • Confidentialité, intégrité, disponibilité, authenticité, traçabilité… Définir les objectifs incontournables de la sécurité de votre entreprise

2. Structurer votre Démarche d’Audit pour Evaluer votre Système de Sécurité Informatique et Ajuster vos Investissements

  • ISO 17799, COBIT, ITIL… Quels atouts et limites des référentiels à la mode ? Comment les mettre en oeuvre simplement
    • Panorama des référentiels existants, objectifs, points forts et limites : ISO 17799, ISO 27001, BS 7799, Méthode EBIOS, Méthode MEHARI, Méthode PDCA, COBIT, ITIL, CMMi…
    • Comment adapter un référentiel aux objectifs de votre audit ? L’exemple avec COBIT
    • Le point sur les offres des sociétés spécialisées en matière d’assessment et d’audit de l’environnement de sécurité
  • Les dangers qui menacent votre entreprise en 2008 : Quels outils et techniques d’identification ? Quels impacts d’une sécurité défaillante
    • Les menaces connues, potentielles et subies par votre entreprise et leurs évolutions en 2006: vol ou altération d’information, intrusions…
    • Diagnostic et analyse : les techniques, outils et logiciels à votre disposition
    • Identifier les facteurs de limitation des risques et les facteurs aggravants : management non sensible, nomadisme important, sites marchands, compétence du personnel…
    • Impact financier, pénal, remise en cause des contrats d’assurance, perte d’image, perte d’information, perte d’exploitation… Comment estimer les préjudices et les pondérer
    • Déterminer le degré d’exposition de l’entreprise et de son SI, sa vulnérabilité, sa capacité de compensation et de récupération
  • Cas pratique : DG, DSI, RSSI, consultants… Construire la matrice des acteurs de la sécurité pour analyser l’efficacité de votre organisation
  • Evaluer les moyens de protection existants pour assurer la sécurité du Système d’Information
    • Evaluation de votre PSI : politique, organisation et administration de la sécurité
    • Sécurité logique, Internet, du réseau et des télécommunications… Comment faire le point sur chaque domaine d’application de votre stratégie de sécurité ? Quels critères d’évaluation de la sécurité
    • Les risques particuliers liés à Internet et au sans fil, les menaces les plus courantes
    • Quel poids de la contrainte sécurité sur l’efficacité souhaitée dans l’utilisation de vos SI
  • Quelle démarche appliquer pour l’audit du plan de continuité d’activité
    • Comment analyser, tester et maintenir votre plan de continuité de l’activité
    • Les différentes stratégies d’un plan de reprise informatique
    • Comment évaluer l’implication du personnel de l’entreprise
  • Cas pratique : Construire votre check-list d’autoévaluation de la sécurité de votre entreprise

3. Fixer vos Axes d’Amélioration et Bâtir votre Plan d’Action

  • Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre organisation
    • Définir les objectifs et les fonctions de sécurité à atteindre et à mettre en œuvre
    • Faire le point sur les faiblesses de la sécurité des SI révélés par votre audit
    • Définir vos priorités concernant les moyens de protection et les grands axes des solutions de sécurité à mettre en oeuvre
    • Réaliser un transfert de risque vers l’assurance : comment identifier et définir ce qui est assurable pour l’entreprise ? Les limites du transfert en cas de crise grave
  • Cas pratique : Concevoir un plan d’actions correctives réaliste : quelles méthodes ? Quels outils ?
  • Les outils pour capitaliser sur votre audit et communiquer avec la Direction Générale
    • Reportings sécurité, comités de pilotage, alertes… Quelles informations privilégier
    • Quels indicateurs de suivi mettre en oeuvre ? Comment les intégrer dans vos relations fournisseurs
    • Les points de contrôles à mettre en place pour tout nouveau projet
    • Utiliser des tableaux de bord organisationnels et techniques compréhensibles par le top management
    • Comment justifier des investissements ? Communiquer un message positif
Durée
2 jours
Date et lieu
  • Date : 26 & 27 Avril 2018 ou   nous Contacter
  • Lieu : hôtel Barcelo à Casablanca
  •  Les horaires sont de 09h à 17h
Formateur
  • Consultant international IT
  • Directeur générale d’une société IT
  • Formateur certifié ITIL, CISA
  • 12 années dans la formation et conseil
Support et méthodes pédagogiques
  • Cas pratiques et exemples
  • Support écrit et projection
Frais de participation
  • En inter : 7 000 Dh HT par personne pour les 2 jours, incluant l’animation, le support de formation, les pauses café et le déjeuner
  • En intra :   nous Contacter
Inscription et conditions

Afin de participer à  cette formation,

Nous demeurons bien entendu à votre disposition pour toute précision ou complément d’information.

professional writing services college papers for sale writing paper assignment writing service australia custom essay company write my essay cheap writing papers descriptive essays purchase essay write my thesis exploratory essay uk dissertation writing services australian essay writers courage essay essay writing services help writing a research paper professional term paper writers custom college essays
writing a dissertation abstract best essay writing website college internship cover letter professional cv writing service writing a review article dissertation editing rates math problem solver that shows work paper editing websites writing essays college student internship cover letter
X