Logo de l'organisme de formation

Sécurisé et Certifié

Représentation de la formation : Formation Cloud Sécurisé - Programme de sécurité des acteurs du Cloud et transition vers le SecNumCloud

Formation Cloud Sécurisé - Programme de sécurité des acteurs du Cloud et transition vers le SecNumCloud

Former ses collaborateurs pour implémenter un programme SecNumCloud de l'ANSSI

Formation à distance
Accessible
Durée : 245 heures (35 jours)
Durée :245 heures (35 jours)
Cette formation est gratuite.
Se préinscrire
Durée :245 heures (35 jours)
Cette formation est gratuite.
Se préinscrire
Durée :245 heures (35 jours)
Cette formation est gratuite.
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 28/02/2022.

Version du programme : 1

Programme de la formation

Cette formation vise à apporter une compréhension des visas de sécurité de l'ANSSI en cyber sécurité, comprendre les programmes de sécurité européens et français dans le cadrer des politiques cyber sécurité de la France. Cette formation vise à développer les connaissances et les compétences des collaborateurs des acteurs du cloud afin de mettre en place les programmes de cybersécurité attendues par les politiques de l'ANSSI. Ce programme forme à la cybersécurité pour les acteurs IaaS, SaaS, PaaS selon les pratiques et les référentiels SecNumCloud de l'Anssi.

Objectifs de la formation

  • Comprendre les fondamentaux de la certification, de la qualification et des visas de sécurité de l'ANSSI
  • Développer et conduire des projets de certifications et de contrôles - gouvernance de la sécurité
  • Former aux codes de bonnes pratiques en cybersécurité et aux déploiements des mesures de sécurité
  • Comprendre la sécurité pour le Cloud
  • Savoir implémenter un système conforme au SecNumCloud de l'ANSSI
  • Savoir documenter et améliorer la sécurité des offres SaaS - PaaS - IaaS

Profil des bénéficiaires

Pour qui
  • RSSI
  • Responsables opérationnels
  • Auditeurs de SMSI
  • Responsables organisation
Prérequis
  • Aucun prérequis
  • S'adresse à un public professionnel

Contenu de la formation

  • Comprendre les fondamentaux de la certification, de la qualification et des visas de sécurité de l'ANSSI
    • Fourniture de services SaaS , services PaaS et Service IaaS et responsabilités par service
    • Qualification des prestataires de services (modalités et portée)
    • Comprendre les niveaux de sécurité
  • Développer et conduire des projets de certifications et de contrôles - gouvernance de la sécurité
    • Diagnostiquer l'organisation et les exigences
    • Diagnostiquer le niveau d'implémentation de la sécurité conformément aux Code de bonnes pratiques
    • Définir le domaine d'application / périmètre de la certification
    • Construire la PSSI (Politique de Sécurité du Système d'Information) et politique d'entreprise en matière de protection d'information
    • Définition des rôles et responsabilités -- organisation
    • Piloter & Préparer l'analyse des risques
    • Politique de sécurité de l’information
    • Sécurité des Ressources Humaines
  • Formation et sensibilisations
    • Formation à la formation en sécurité
    • Construire un programme de sensibilisation en sécurité
    • Outils et méthodes
    • Règlementation, recrutement et sécurité
  • Pilotage du SMSI, KPI
    • Mesures et définition des dimensions de la sécurité
    • Pilotage de la sécurité et revue de direction
    • Evaluation des performances
    • Management du programme d'audit et de contrôle
  • Mise en place des processus sécurité avancé
    • Mise en place de la gestion des incidents sécurité
    • Construction du plan de continuité
    • Management des risques sécurité
  • Gestion du projet et intégration à l'entreprise
    • Comment mettre en place un système de management intégré
    • Impliquer les dirigeants et les collaborateurs
    • Intégrer les aspects comportementaux
    • Identifier les risques projets et formaliser les alertes
  • Gestion des actifs, des accès et de l'information
    • Processus et politique
    • Méthodes et outils
    • Contrôles d'accès (politiques et processus)
  • Cryptologie
    • Chiffrement des données stockées
    • Chiffrement des flux
    • Hachage des mots de passe
    • Non répudiation
    • Gestion des secrets
  • Sécurité physique et environnementale
    • Périmètres de sécurité physique
    • Contrôle d’accès physique
    • Protection contre les menaces extérieures et environnementales
    • Travail dans les zones privées et sensibles
    • Zones de livraison et de chargement
    • Maintenance des matériels
  • Sécurité liée à l’exploitation
    • Gestion des changements
    • Mesures contre les codes malveillants
    • Sauvegarde des informations
    • Journalisation des événements
    • Protection de l’information journalisée
    • Gestion des vulnérabilités
  • Sécurité des communications
    • Cartographie du système d'information
    • Cloisonnement des réseaux
    • Surveillance des réseaux
  • Acquisition, développement et maintenance des systèmes d’information
    • Politique de développement sécurisé
    • Procédures de contrôle des changements de système
    • Revue technique des applications après changement apporté à la plateforme d’exploitation
    • Développement externalisé
    • Test de la sécurité et conformité du système
    • Protection des données de test
  • Relations avec les tiers
    • Identification des tiers
    • La sécurité dans les accords conclus avec les tiers
    • Surveillance et revue des services des tiers
  • Gestion des incidents liés à la sécurité de l’information
    • Responsabilités et procédures
    • Signalements liés à la sécurité de l’information
    • Appréciation des événements liés à la sécurité de l’information et prise de décision
    • Réponse aux incidents liés à la sécurité de l’information
    • Tirer des enseignements des incidents liés à la sécurité de l’information
    • Recueil de preuves
  • Continuité d’activité
    • Organisation de la continuité d’activité
    • Mise en œuvre de la continuité d’activité
    • Vérifier, revoir et évaluer la continuité d’activité
    • Disponibilité des moyens de traitement de l’information
  • Conformité
    • Identification de la législation et des exigences contractuelles applicables
    • Revue indépendante de la sécurité de l’information
    • Conformité avec les politiques et les normes de sécurité
    • Examen de la conformité technique
Équipe pédagogique

Formateur expert en sécurité de l'information spécialisé dans les approches sécurité agile adaptés aux PME du secteur du numérique et certifié

Suivi de l'exécution et évaluation des résultats
  • Relevé des heures réalisées
  • Questions orales ou écrites (QCM).
  • Mises en situation. Etudes de cas
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Formation sous teams - accès à un portail dédié
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quizz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Qualité et satisfaction

100 % de satisfaction - 80 % de réussites au quiz

Modalités de certification

Durée de validité
  • 0 an

Capacité d'accueil

Entre 1 et 10 apprenants

Délai d'accès

2 semaines

Accessibilité

Formation pouvant être adaptée à toute personne présentant un handicape. Merci de nous contacter par mail pour plus de renseignement.