Formation Management de la sécurité des systèmes d’informations au Maroc

Ci-dessous les Programmes relatifs à la formation Management de la sécurité des systèmes d’informations au Maroc dispensés par notre cabinet de formation Professionnelle.

01- Formation Management de la sécurité des systèmes d’informations au Maroc : Sécurité des systèmes d’information – État de l’art

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Sécurité des systèmes d’information – État de l’art sont  :

  • Identifier les différents domaines de la sécurité et de la maîtrise des risques liés aux informations
  • Connaître les principes et les normes de chaque domaine de la SSI
  • Disposer d’informations sur les tendances actuelles au niveau des menaces et des solutions à notre disposition
  • Pouvoir améliorer la communication entre la maitrise d’ouvrage, la maitrise d’oeuvre et la SSI
  • Être en mesure d’effectuer des choix techniques

Formation Sécurité des systèmes d’information – État de l’art
Pour plus de détails, cliquez sur l’image

02- Formation Management de la sécurité des systèmes d’informations au Maroc : Sécurité des SI – Préparation à la certification CISSP

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Sécurité des SI – Préparation à la certification CISSP sont  :

  • Connaître le Common Body of Knowledge de la sécurité IT
  • Développer une vision globale des enjeux de sécurité IT
  • Approfondir les connaissances des huit domaines du CISSP
  • Se préparer à l’examen de certification du CISSP

Formation Sécurité des SI – Préparation à la certification CISSP
Pour plus de détails, cliquez sur l’image

03-Formation Management de la sécurité des systèmes d’informations au Maroc : Audit – indicateurs et contrôle de la sécurité du SI

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Audit – indicateurs et contrôle de la sécurité du SI sont  :

  • Connaître les enjeux et les obligations en matière de pilotage de la sécurité
  • Comprendre comment réaliser des tableaux de bord parlants et efficaces
  • Appréhender le nombre et le choix des indicateurs en fonction du domaine d’application choisi
  • Disposer d’une méthodologie d’audit de la sécurité

Formation Audit – indicateurs et contrôle de la sécurité du SI
Pour plus de détails, cliquez sur l’image

04- Formation Management de la sécurité des systèmes d’informations au Maroc : Responsable de la Sécurité du Système d’Information

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Responsable de la Sécurité du Système d’Information sont  :

  • Identifier toutes les facettes du métier de Responsable de la Sécurité du SI, son rôle et ses responsabilités
  • Savoir construire une politique de sécurité efficace et gérer les risques du SI
  • Avoir une vue d’ensemble des mesures techniques de protection des SI
  • Disposer d’une méthodologie pour assurer la mise en oeuvre et le suivi de la sécurité
  • Connaître les bonnes pratiques pour construire son plan d’action et définir ses indicateurs

Formation Responsable de la Sécurité du Système d’Information
Pour plus de détails, cliquez sur l’image

05-Formation Management de la sécurité des systèmes d’informations au Maroc : Sécurité SI – Mise en œuvre pratique d’une analyse de risques

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Sécurité SI – Mise en œuvre pratique d’une analyse de risques sont  :

  • Appréhender les concepts fondamentaux de l’analyse de risques de sécurité du SI
  • Connaitre les méthodes d’analyse disponibles pour maîtriser les risques du SI
  • Identifier les risques et les prioriser grâce à l’utilisation d’une matrice
  • Identifier et analyser les menaces et les risques qui pèsent sur un SI
  • Appréhender le contenu d’un plan de traitement des risques

Formation Sécurité SI – Mise en œuvre pratique d’une analyse de risques
Pour plus de détails, cliquez sur l’image

06- Formation Management de la sécurité des systèmes d’informations au Maroc :
Maîtriser l’analyse des risques du SI

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Maîtriser l’analyse des risques du SI sont  :

  • Appréhender les concepts fondamentaux de l’analyse de risques SSI
  • Savoir identifier les enjeux
  • Disposer d’une démarche complète pour mener à bien un projet d’analyse de risques
  • Découvrir les méthodes d’analyse et les solutions logicielles disponibles pour maîtriser les risques du SI

Formation Maîtriser l’analyse des risques du SI
Pour plus de détails, cliquez sur l’image

07- Formation Management de la sécurité des systèmes d’informations au Maroc : Elaborer un plan de continuité et de reprise après sinistre

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Elaborer un plan de continuité et de reprise après sinistre sont  :

  • Évaluer les risques et enjeux de la reprise après sinistre et de la continuité de service
  • Élaborer les plans répondant aux besoins de l’entreprise dans ce domaine
  • Connaître les méthodes et outils pour choisir le type de site de reprise et réussir les projets
  • Sélectionner les technologies, architectures et solutions les plus pertinentes
  • Connaître les meilleures pratiques et bâtir un budget réaliste

Formation Elaborer un plan de continuité et de reprise après sinistre
Pour plus de détails, cliquez sur l’image

08- Formation Management de la sécurité des systèmes d’informations au Maroc : Panorama des techniques de hacking et de contre-mesures

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Panorama des techniques de hacking et de contre-mesures sont  :

  • Comprendre les risques, évaluer leur portée
  • Savoir identifier les techniques de hacking et repérer les failles
  • Connaître les mesures à adopter et savoir engager des actions préventives et correctives
  • Définir les priorités d’investissement en termes de sécurité

Formation Panorama des techniques de hacking et de contre-mesures
Pour plus de détails, cliquez sur l’image

09- Formation Management de la sécurité des systèmes d’informations au Maroc : Cloud Computing – sécurité

Les objectifs de la Formation Management de la sécurité des systèmes d’informations au Maroc intitulée Cloud Computing – sécurité sont  :

  • Se baser sur des référentiels de normes et standards afin de sécuriser le Cloud
  • Appréhender l’ensemble des techniques de base de sécurisation Cloud
  • Employer les solutions et démarches des opérateurs Cloud pour sécuriser
  • Éviter de déployer une sécurité coûteuse, laborieuse et nuisible

Formation Cloud Computing – sécurité
Pour plus de détails, cliquez sur l’image

Sécurité des systèmes d’information

La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information. Assurer la sécurité du système d’information est une activité du management du système d’information.

Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent. Elle n’est plus confinée uniquement au rôle de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a besoin. La norme traitant des systèmes de management de la sécurité de l’information (SMSI) est l’ISO/CEI 27001 qui insiste sur Confidentiality – Integrity – Availability, c’est-à-dire en français disponibilité, intégrité et confidentialité.

« Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu. »

La sécurité des systèmes d’information vise les objectifs suivants (C.A.I.D.) :

  1. Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
  2. Authenticité: les utilisateurs doivent prouver leur identité par l’usage de code d’accès. Il ne faut pas mélanger identification et authentification : dans le premier cas, l’utilisateur n’est reconnu que par son identifiant publique, tandis que dans le deuxième cas, il doit fournir un mot de passe ou un élément que lui-seul connaît (secret). Mettre en correspondance un identifiant publique avec un secret est le mécanisme permettant de garantir l’authenticité de l’identifiant. Cela permet de gérer les droits d’accès aux ressources concernées et maintenir la confiance dans les relations d’échange.
  3. Intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet objectif utilise généralement des méthodes de calculs de checksum ou de hachage.
  4. Disponibilité : l’accès aux ressources du système d’information doit être permanent et sans faille durant les plages d’utilisation prévues. Les services et ressources sont accessibles rapidement et régulièrement.

D’autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des systèmes d’information, tels que :

  1. La traçabilité (ou « preuve ») : garantie que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.
  2. La non-répudiation et l’imputation : aucun utilisateur ne doit pouvoir contester les opérations qu’il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s’attribuer les actions d’un autre utilisateur.

Une fois les objectifs de la sécurisation déterminés, les risques pesant sur chacun de ces éléments peuvent être estimés en fonction des menaces. Le niveau global de sécurité des systèmes d’information est défini par le niveau de sécurité du maillon le plus faible. Les précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres au contexte auquel le système d’information est censé apporter service et appui.

Il faut pour cela estimer :

  • La gravité des conséquences au cas où les risques se réaliseraient ;
  • La vraisemblance des risques (ou leur potentialité, ou encore leur probabilité d’occurrence).

Démarche générale

Pour sécuriser les systèmes d’information, la démarche adopte une spirale évolutive régulière : la fin d’un cycle entraîne le début d’un nouveau, comme dans la roue de Deming. En sécurité cela consiste à :

évaluer les risques et leur criticité
quels risques et quelles menaces, sur quelles données et quelles activités, avec quelles conséquences ?
On parle de « cartographie des risques ». De la qualité de cette cartographie dépend la qualité de la sécurité qui va être mise en œuvre.

rechercher et sélectionner les parades
que va-t-on sécuriser, quand et comment ?
Étape difficile des choix de sécurité : dans un contexte de ressources limitées (en temps, en compétences et en argent), seules certaines solutions pourront être mises en œuvre.

mettre en œuvre les protections et vérifier leur efficacité
C’est l’aboutissement de la phase d’analyse et là que commence la protection du système d’information. Une faiblesse fréquente de cette phase est d’omettre de vérifier que les protections sont bien efficaces (tests de fonctionnement en mode dégradé, tests de reprise de données, tests d’attaque malveillante, etc.).

cabinet de formation au Maroc

N’hésitez pas à nous contacter pour nous confier votre

ingénierie de formation ou vos besoins en formation :

En présentiel- A distance- En Elearning

Merci.

5/5

Ils nous ont fait confiance !


Contactez-nous !

logo ansaldo
Logo Asment
logo cimar
logo coficab
logo eurostar
logo faurecia
logo geocoding
logo geres
logo HTT
logo jesa
Logo justice
logo Ram Handling
logo samir
logo smt
logo tmpa
logo tuv
logo unilever

Précédent
Suivant