Plan du cours

Introduction

  • Vue d'ensemble Security Policy Management
  • Explorer les objectifs et les avantages des politiques de sécurité informatique
  • Le cycle de vie et les étapes de Security Policy Management

Lancer un programme de politique de sécurité

  • Mettre en place une équipe chargée de la politique de sécurité
  • Évaluer les besoins de l'organisation et les risques commerciaux
  • Comprendre les exigences légales d'une organisation
  • Évaluer les logiciels et les outils de sécurité existants
  • Prendre en compte les différents niveaux de l'organisation
  • Choisir le logiciel Security Policy Management le plus approprié

Conception d'un programme complet de politique de sécurité

  • Objectifs fondamentaux d'une politique de sécurité : Confidentialité, intégrité, disponibilité
  • Créer une liste de contrôle pour l'élaboration et la mise en œuvre d'une politique
  • Définir les objectifs, la portée et les buts d'une politique de sécurité
  • Établir les conséquences du non-respect des règles
  • Lier une politique de sécurité aux réglementations sectorielles telles que PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.

Étude de cas : Respecter les réglementations industrielles

  • Les domaines de la finance, de la santé et autres domaines réglementés par l'État
  • L'importance des formulaires et des modèles centralisés

Mise en œuvre des politiques de sécurité

  • traiter les domaines critiques des technologies de l'information : matériel, logiciels, réseau, données et utilisateurs
  • Appliquer les règles et les procédures d'accès aux actifs et aux ressources informatiques
  • Déléguer les rôles et les tâches en matière de sécurité
  • Restreindre l'accès des utilisateurs
  • maintenir des politiques distinctes pour les différents services d'une organisation
  • Lire, accepter et signer la politique de sécurité
  • Distinguer la politique de protection de la vie privée de la politique de communication avec le public

Communiquer les politiques de sécurité

  • Concevoir du matériel pédagogique sur la politique de sécurité
  • diffuser les informations relatives à la politique de sécurité auprès des employés et de la direction
  • Organiser des formations et des ateliers sur la sécurité
  • Mettre à jour et adapter la politique de sécurité
  • Cultiver une "culture de la sécurité" au sein d'une organisation

Plan d'urgence

  • Réagir aux attaques et aux défaillances de la sécurité
  • Établir des stratégies de maintenance et de récupération
  • Répondre aux litiges "attaques" ;

Réalisation de tests et d'examens de sécurité

  • Réaliser des examens programmés (annuels, semestriels, etc.)
  • Réalisation d'un audit formel
  • Mettre hors service le matériel, les logiciels, les données et les processus obsolètes
  • Supprimer les politiques de sécurité obsolètes ou redondantes
  • Obtenir la certification Security Policy Management

Résumé et conclusion

Pré requis

  • Une compréhension générale de la sécurité informatique et de la gestion des actifs
  • Expérience de l'élaboration et de la mise en œuvre de politiques de sécurité

Public

  • Administrateurs informatiques
  • Coordinateurs de la sécurité
  • Gestionnaires de la conformité
  35 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (2)

Cours Similaires

CISA - Certified Information Systems Auditor

  28 heures

Catégories Similaires