Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction
- Vue d'ensemble Security Policy Management
- Explorer les objectifs et les avantages des politiques de sécurité informatique
- Le cycle de vie et les étapes de Security Policy Management
Lancer un programme de politique de sécurité
- Mettre en place une équipe chargée de la politique de sécurité
- Évaluer les besoins de l'organisation et les risques commerciaux
- Comprendre les exigences légales d'une organisation
- Évaluer les logiciels et les outils de sécurité existants
- Prendre en compte les différents niveaux de l'organisation
- Choisir le logiciel Security Policy Management le plus approprié
Conception d'un programme complet de politique de sécurité
- Objectifs fondamentaux d'une politique de sécurité : Confidentialité, intégrité, disponibilité
- Créer une liste de contrôle pour l'élaboration et la mise en œuvre d'une politique
- Définir les objectifs, la portée et les buts d'une politique de sécurité
- Établir les conséquences du non-respect des règles
- Lier une politique de sécurité aux réglementations sectorielles telles que PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.
Étude de cas : Respecter les réglementations industrielles
- Les domaines de la finance, de la santé et autres domaines réglementés par l'État
- L'importance des formulaires et des modèles centralisés
Mise en œuvre des politiques de sécurité
- traiter les domaines critiques des technologies de l'information : matériel, logiciels, réseau, données et utilisateurs
- Appliquer les règles et les procédures d'accès aux actifs et aux ressources informatiques
- Déléguer les rôles et les tâches en matière de sécurité
- Restreindre l'accès des utilisateurs
- maintenir des politiques distinctes pour les différents services d'une organisation
- Lire, accepter et signer la politique de sécurité
- Distinguer la politique de protection de la vie privée de la politique de communication avec le public
Communiquer les politiques de sécurité
- Concevoir du matériel pédagogique sur la politique de sécurité
- diffuser les informations relatives à la politique de sécurité auprès des employés et de la direction
- Organiser des formations et des ateliers sur la sécurité
- Mettre à jour et adapter la politique de sécurité
- Cultiver une "culture de la sécurité" au sein d'une organisation
Plan d'urgence
- Réagir aux attaques et aux défaillances de la sécurité
- Établir des stratégies de maintenance et de récupération
- Répondre aux litiges "attaques" ;
Réalisation de tests et d'examens de sécurité
- Réaliser des examens programmés (annuels, semestriels, etc.)
- Réalisation d'un audit formel
- Mettre hors service le matériel, les logiciels, les données et les processus obsolètes
- Supprimer les politiques de sécurité obsolètes ou redondantes
- Obtenir la certification Security Policy Management
Résumé et conclusion
Pré requis
- Une compréhension générale de la sécurité informatique et de la gestion des actifs
- Expérience de l'élaboration et de la mise en œuvre de politiques de sécurité
Public
- Administrateurs informatiques
- Coordinateurs de la sécurité
- Gestionnaires de la conformité
35 heures
Nos Clients témoignent (2)
Les compétences orales et le côté humain du formateur (Augustin).
Jeremy Chicon - TE Connectivity
Formation - NB-IoT for Developers
Traduction automatique
J'ai appris des informations précieuses que je pourrai présenter dans mon entreprise comme une solution à l'un des processus.
Paweł - Santander
Formation - Public Key Infrastructure
Traduction automatique