- Analyser la vulnérabilité des logiciels et des interconnexions de l'entreprise avec l'extérieur en réalisant un inventaire des équipements
- Établir un état des lieux du niveau de sécurité de l'entreprise et du respect de ses obligations règlementaires
- Définir une politique de sécurité
- Gérer les identités et contrôles d'accès
- Sensibiliser les collaborateurs de l'entreprise
- Gérer une situation d'urgence par l'alerte et la sécurisation
- Réaliser les opérations de réponse à incident sans destruction de données ou de traces
Analyse de la vulnérabilité de l'entreprise
- Identifier les actifs du système d'information (équipements, logiciels, données, interconnexions)
- Établir une cartographie fonctionnelle et technique du SI
- Identifier les menaces internes, externes et liées à la chaîne d'approvisionnement
- Comprendre les vecteurs d'attaque courants (phishing, ransomware, DDoS, injection, compromission fournisseurs...)
- Appliquer une méthode d'analyse des risques (EBIOS RM, ISO 27005)
- Prioriser les risques en fonction de leur impact et de leur vraisemblance
- Mettre en place une veille sur les menaces et vulnérabilités
État des lieux du niveau de sécurité et conformité
- Évaluer la maturité cybersécurité de l'organisation
- Identifier les responsabilités juridiques et réglementaires (RGPD, CNIL, obligations du dirigeant)
- Évaluer le niveau de sécurité existant par rapport à l'état de l'art
- Identifier les écarts aux bonnes pratiques et aux référentiels
- Évaluer la criticité des données et des processus métiers
- Définir les axes d'amélioration et prioriser les actions de sécurisation
- Réaliser un plan du niveau de sécurité du système d'information et de la conformité réglementaire de l'entreprise.
- Sensibiliser la direction aux enjeux et aux risques de crise cyber
Définition de la politique de sécurité
- Piloter la gouvernance de la cybersécurité
- Définir les orientations et objectifs de cybersécurité
- Définir les moyens humains, techniques et organisationnels
- Formaliser une politique de sécurité du système d'information (PSSI)
- Définir les règles d'usage, de mise à jour, de sauvegarde et de protection des données
- Intégrer la cybersécurité dans les projets de l'entreprise
Gestion des identités et des accès
- Protéger l'accès aux systèmes et aux données
- Définir une politique de gestion des identités et des habilitations
- Gérer les droits d'accès selon les rôles et les responsabilités
- Sécuriser les authentifications (mots de passe, MFA, gestionnaires)
- Sécuriser les accès distants, les équipements nomades et les réseaux sans fil
- Assurer la traçabilité et la révision régulière des accès
Sensibilisation et acculturation des collaborateurs
- Développer une culture de la cybersécurité
- Définir un programme de sensibilisation adapté à l'organisation
- Diffuser les bonnes pratiques d'hygiène numérique
- Sensibiliser aux risques humains (phishing, ingénierie sociale, erreurs)
- Adapter la communication aux différents publics et situations de handicap
Pour plus d'informations concernant le contenu de la formation : https://connect-learning.com/elaborer-et-mettre-en-oeuvre-une-demarche-de-cybersecurite/
Élaborer et mettre en oeuvre une démarche de cybersécurité
Certifiante
Sans niveau spécifique