Savoir mener, argumenter et déployer une politique de sécurité informatique dans une entreprise en lien avec une analyse de risque.
Acquérir une base solide sur les méthodes d'analyse de risques, comprendre l'articulation avec les principales normes en matière de sécurité de l'information.
Acquérir une base solide sur les méthodes d'analyse de risques, comprendre l'articulation avec les principales normes en matière de sécurité de l'information.
Temps 1 : Analyse de risques : enjeux, processus et bien informationnels
Cours 1 :
programme de classification de l'information d'une organisation et des procédures pour la compromission de l'information.
normes de sécurité des données personnelles identifiables
normes de sécurité des données de l'industrie des cartes de paiement
normes de sécurité des données relatives aux renseignements personnels sur la santé
Cours 2 : Analyse de risques : enjeux, processus et bien informationnels
Cours 3 : Audit et la méthode Méhari Cyber menaces et vulnérabilités.
Impacts opérationnels spécifiques des manquements à la cybersécurité.
TD 3 : Audit dun composant du SI
Temps 2 : Analyse de risques pour les ITCours 4 :
La méthode EBIOS de l'ANSSI. Normes et méthodologies de classification des données basées sur la sensibilité et d'autres facteurs de risque
OIV, RGS et homologation-
Cours 5 :
Application spécifique EBIOS aux données sensibles Processus de traitement des risques : évaluation et d'atténuation des risques).
Étude des processus des données pour un établissement de santé et un système industriel
TD5 : étude de cas EBIOS
Temps 3 : Analyse de risques pour les donnéesCours 6 : La méthode PIA Normes et méthodologies
analyse des enjeux et des biens
cartographies des données
Cours 7 : TD7 : Application spécifique et cas détude PIA
Cours 1 :
programme de classification de l'information d'une organisation et des procédures pour la compromission de l'information.
normes de sécurité des données personnelles identifiables
normes de sécurité des données de l'industrie des cartes de paiement
normes de sécurité des données relatives aux renseignements personnels sur la santé
Cours 2 : Analyse de risques : enjeux, processus et bien informationnels
Cours 3 : Audit et la méthode Méhari Cyber menaces et vulnérabilités.
Impacts opérationnels spécifiques des manquements à la cybersécurité.
TD 3 : Audit dun composant du SI
Temps 2 : Analyse de risques pour les ITCours 4 :
La méthode EBIOS de l'ANSSI. Normes et méthodologies de classification des données basées sur la sensibilité et d'autres facteurs de risque
OIV, RGS et homologation-
Cours 5 :
Application spécifique EBIOS aux données sensibles Processus de traitement des risques : évaluation et d'atténuation des risques).
Étude des processus des données pour un établissement de santé et un système industriel
TD5 : étude de cas EBIOS
Temps 3 : Analyse de risques pour les donnéesCours 6 : La méthode PIA Normes et méthodologies
analyse des enjeux et des biens
cartographies des données
Cours 7 : TD7 : Application spécifique et cas détude PIA