Cours
Gouvernance des TI pour les PME - Introduction («GTIFO»)
Grâce à cette formations, vous acquerrez une vue d'ensemble des éléments qui constituent un service informatique sous l'angle de la sécurité, de la protection des données et des processus pour être conforme aux normes internationales en la matière.
Durée
3 jours
Prix
2'400.–
excl. 8.1% TVA
Content
- Comprendre les principales en TI normes et leurs exigences
- Choisir un cadre normatif adapté à la réalité de l’entreprise
- Mettre en place les différents éléments retenus comme étant pertinents
- Comprendre l’impact des lois sur la protection des données personnelles
- Savoir où aller chercher l’information pour suivre les meilleures pratiques
- Aider les prises de décision en prenant en compte les impacts de sécurité
- Savoir répondre à un audit TI
- Introduction aux normes
- Présentation du cadre de norme COBIT
- Présentation de ISO 20’001 (Management des systèmes d’informations)
- Présentation de ISO 27’001 (Sécurité de l’information)
- Présentation des normes NIST SP800
- La sécurité informatique
- Choisir les processus adaptés pour l’entreprise (COBIT)
- Principe 1 : Répondre aux besoins des actionnaires
- Processus 1 : Évaluer, diriger et contrôler
- Principe 2 : Couvrir l’entreprise de bout en bout
- Processus 2 : Aligner, planifier et organiser
- Principe 3 : Mettre en place un cadre intégré unique
- Processus 3 : Construire, acquérir et mettre en place
- Principe 4 : Permettre une approche holistique
- Processus 4 : Fournir, réviser et soutenir
- Principe 5 : Séparer la gouvernance de la gestion
- Processus 5 : Contrôler, évaluer et analyser
- Principe 1 : Répondre aux besoins des actionnaires
- Le service informatique pour les utilisateurs (ISO 20’001)
- Processus de fourniture des services
- Processus de gestion des relations entre clients et fournisseurs (Service Desk)
- Processus de résolution de problèmes
- Processus de maintien pour le contrôle des systèmes d’informations
- Processus de mise en production
- La sécurité de l’information (ISO 27’001)
- Sélection et établissement des contrôles principaux selon l’annexe A
- Implémentation des contrôles retenus
- Vérification régulière et maintien des contrôles (audits)
- Gestion des non-conformité et plans d’actions (remédiation)
- La protection des données personnelles
- Les grandes lignes du RGPD
- Les grandes lignes de la LPD
- Comment les implémenter en pratique
- Quelques exemples de cas concrets de jurisprudence
- Les contrôles techniques NIST SP800
- Présentation du framework NICE
- Gestion des contrôles et des risques TI
- Mesure de la performance
- Bonnes pratiques pour l’identité numérique
- Algorithmes de chiffrement et de hachage
- Listes de contrôles pour Cloud Computing, containers, SDN
- Gestion des incidents de sécurité
- La gouvernance TI selon l’ITGI
- L’alignement stratégique
- La fourniture de valeur
- La gestion des risques
- La gestion des ressources
- La mesure des performances
- Notions de sécurité informatique
- Formations aux développeurs et administrateurs système (Top 10 OWASP)
- Les 6 piliers majeurs:
- Confidentialité
- Authenticité
- Intégrité
- Disponibilité
- La traçabilité
- La non-répudiation
- Centre national de cybersécurité
- Les pratiques courantes
- Conclusion
- Communiquer la stratégie TI
- Savoir répondre à un audit TI
- Documenter les processus
- Test des connaissances acquises