Plan du cours

Introduction

  • Vue d'ensemble Security Policy Management
  • Explorer les objectifs et les avantages des politiques de sécurité informatique
  • Le cycle de vie et les étapes de Security Policy Management

Lancer un programme de politique de sécurité

  • Mettre en place une équipe chargée de la politique de sécurité
  • Évaluer les besoins de l'organisation et les risques commerciaux
  • Comprendre les exigences légales d'une organisation
  • Évaluer les logiciels et les outils de sécurité existants
  • Prendre en compte les différents niveaux de l'organisation
  • Choisir le logiciel Security Policy Management le plus approprié

Conception d'un programme complet de politique de sécurité

  • Objectifs fondamentaux d'une politique de sécurité : Confidentialité, intégrité, disponibilité
  • Créer une liste de contrôle pour l'élaboration et la mise en œuvre d'une politique
  • Définir les objectifs, la portée et les buts d'une politique de sécurité
  • Établir les conséquences du non-respect des règles
  • Lier une politique de sécurité aux réglementations sectorielles telles que PCI DSS, HIPAA, SOX, GLBA, GDPR, etc.

Étude de cas : Respecter les réglementations industrielles

  • Les domaines de la finance, de la santé et autres domaines réglementés par l'État
  • L'importance des formulaires et des modèles centralisés

Mise en œuvre des politiques de sécurité

  • traiter les domaines critiques des technologies de l'information : matériel, logiciels, réseau, données et utilisateurs
  • Appliquer les règles et les procédures d'accès aux actifs et aux ressources informatiques
  • Déléguer les rôles et les tâches en matière de sécurité
  • Restreindre l'accès des utilisateurs
  • maintenir des politiques distinctes pour les différents services d'une organisation
  • Lire, accepter et signer la politique de sécurité
  • Distinguer la politique de protection de la vie privée de la politique de communication avec le public

Communiquer les politiques de sécurité

  • Concevoir du matériel pédagogique sur la politique de sécurité
  • diffuser les informations relatives à la politique de sécurité auprès des employés et de la direction
  • Organiser des formations et des ateliers sur la sécurité
  • Mettre à jour et adapter la politique de sécurité
  • Cultiver une "culture de la sécurité" au sein d'une organisation

Plan d'urgence

  • Réagir aux attaques et aux défaillances de la sécurité
  • Établir des stratégies de maintenance et de récupération
  • Répondre aux litiges "attaques" ;

Réalisation de tests et d'examens de sécurité

  • Réaliser des examens programmés (annuels, semestriels, etc.)
  • Réalisation d'un audit formel
  • Mettre hors service le matériel, les logiciels, les données et les processus obsolètes
  • Supprimer les politiques de sécurité obsolètes ou redondantes
  • Obtenir la certification Security Policy Management

Résumé et conclusion

Pré requis

  • Une compréhension générale de la sécurité informatique et de la gestion des actifs
  • Expérience de l'élaboration et de la mise en œuvre de politiques de sécurité

Public

  • Administrateurs informatiques
  • Coordinateurs de la sécurité
  • Gestionnaires de la conformité
 35 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (1)

Cours Similaires

Micro Focus ArcSight ESM Advanced

35 heures

CCTV Security

14 heures

CipherTrust Manager

21 heures

CISA - Certified Information Systems Auditor

28 heures

CISMP - Certificate in Information Security Management Principles

21 heures

Computer Room Security and Maintenance

14 heures

Mastering Continuous Threat Exposure Management (CTEM)

28 heures

Sécurité des Systèmes d'Information, les fondamentaux

28 heures

DevOps Security: Creating a DevOps Security Strategy

7 heures

Honeywell Security System

14 heures

Building up information security according to ISO 27005

21 heures

Applying Psychological Science to Law Enforcement

14 heures

NB-IoT for Developers

7 heures

Network Penetration Testing

35 heures

Open Authentication (OAuth)

7 heures

Catégories Similaires