Espace Client

Le capital humain

Le capital humain des entreprises constitue un des éléments clés de leur valeur.

Fusionner deux entreprises, entreprendre une réorganisation ou restructuration majeure, s'adapter à des enjeux concurrentiels nouveaux, modifier l'identité de marque, implémenter un système d'information, renforcer une culture client, accompagner les évolutions de métiers sont des projets stratégiques.

En savoir plus... 

Audit de la Sécurité du Système d'Information Convertir en PDF Version imprimable Suggérer par mail

Code : F7

Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre entreprise ? Quelle démarche ? Quelles méthodes et quels référentiels utiliser ? Séminaire intéressant les responsables de la sécurité des Systèmes d'Information, les directeurs techniques et les auditeurs informatiques.

 

Participants :

§         Responsable de la Sécurité des Systèmes d'Information

§         Directeur des Systèmes d'Information

§         Responsable informatique

§         Directeur technique

§         Responsable de l'Audit Informatique

§         Gestionnaire de risques

 

Objectifs : 

§         Panorama des risques informatiques

§         Budgéter et prioriser vos actions de sécurité

§         Agir durablement sur votre politique sécurité

 

Compétences Requises :

§         Cette formation ne nécessite aucun pré requis

 

Programme :

1. Préparer et Organiser votre Audit Sécurité  

§         Fixer les objectifs de votre audit de la sécurité de vos Systèmes d'Information

Ø      Les différents audits pour analyser le niveau de sécurité de votre entreprise : les audits de sécurité, les audits applicatifs...

Ø      Appréhender les préoccupations de la direction pour mieux y répondre, les principaux risques

Ø      Définir l'objet de votre mission, le périmètre et les destinataires de vos analyses : évaluation de la politique de sécurité, test d'intrusion...

Ø      Quelle démarche ? Quelles méthodes et quels référentiels utiliser ? Quels résultats

Ø      Quels risques issus de votre démarche

§         Comment identifier le patrimoine informationnel de votre entreprise à protéger en priorité

Ø      Identifier les données sensibles de l'entreprise, les applications stratégiques vis à vis de son coeur de métier...

Ø      Comment procéder à la classification des ressources par niveau de sensibilité

Ø      Confidentialité, intégrité, disponibilité, authenticité, traçabilité... Définir les objectifs incontournables de la sécurité de votre entreprise

 

2. Structurer votre Démarche d'Audit pour Evaluer votre Système de Sécurité Informatique et Ajuster vos Investissements

§         ISO 17799, COBIT, ITIL... Quels atouts et limites des référentiels à la mode ? Comment les mettre en oeuvre simplement

Ø      Panorama des référentiels existants, objectifs, points forts et limites : ISO 17799, ISO 27001, BS 7799, Méthode EBIOS, Méthode MEHARI, Méthode PDCA, COBIT, ITIL, CMMi...

Ø      Comment adapter un référentiel aux objectifs de votre audit ? L'exemple avec COBIT

Ø      Le point sur les offres des sociétés spécialisées en matière d'assessment et d'audit de l'environnement de sécurité

§         Les dangers qui menacent votre entreprise en 2008 : Quels outils et techniques d'identification ? Quels impacts d'une sécurité défaillante

Ø      Les menaces connues, potentielles et subies par votre entreprise et leurs évolutions en 2006: vol ou altération d'information, intrusions...

Ø      Diagnostic et analyse : les techniques, outils et logiciels à votre disposition

Ø      Identifier les facteurs de limitation des risques et les facteurs aggravants : management non sensible, nomadisme important, sites marchands, compétence du personnel...

Ø      Impact financier, pénal, remise en cause des contrats d'assurance, perte d'image, perte d'information, perte d'exploitation... Comment estimer les préjudices et les pondérer

Ø      Déterminer le degré d'exposition de l'entreprise et de son SI, sa vulnérabilité, sa capacité de compensation et de récupération

§         Cas pratique : DG, DSI, RSSI, consultants... Construire la matrice des acteurs de la sécurité pour analyser l'efficacité de votre organisation

§         Evaluer les moyens de protection existants pour assurer la sécurité du Système d'Information

Ø      Evaluation de votre PSI : politique, organisation et administration de la sécurité

Ø      Sécurité logique, Internet, du réseau et des télécommunications... Comment faire le point sur chaque domaine d'application de votre stratégie de sécurité ? Quels critères d'évaluation de la sécurité

Ø      Les risques particuliers liés à Internet et au sans fil, les menaces les plus courantes

Ø      Quel poids de la contrainte sécurité sur l'efficacité souhaitée dans l'utilisation de vos SI

§         Quelle démarche appliquer pour l'audit du plan de continuité d'activité

Ø      Comment analyser, tester et maintenir votre plan de continuité de l'activité

Ø      Les différentes stratégies d'un plan de reprise informatique

Ø      Comment évaluer l'implication du personnel de l'entreprise

§         Cas pratique : Construire votre check-list d'autoévaluation de la sécurité de votre entreprise

 

3. Fixer vos Axes d'Amélioration et Bâtir votre Plan d'Action

§         Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre organisation

Ø      Définir les objectifs et les fonctions de sécurité à atteindre et à mettre en œuvre

Ø      Faire le point sur les faiblesses de la sécurité des SI révélés par votre audit

Ø      Définir vos priorités concernant les moyens de protection et les grands axes des solutions de sécurité à mettre en oeuvre

Ø      Réaliser un transfert de risque vers l'assurance : comment identifier et définir ce qui est assurable pour l'entreprise ? Les limites du transfert en cas de crise grave

§         Cas pratique : Concevoir un plan d'actions correctives réaliste : quelles méthodes ? Quels outils ?

§         Les outils pour capitaliser sur votre audit et communiquer avec la Direction Générale

Ø      Reportings sécurité, comités de pilotage, alertes... Quelles informations privilégier

Ø      Quels indicateurs de suivi mettre en oeuvre ? Comment les intégrer dans vos relations fournisseurs

Ø      Les points de contrôles à mettre en place pour tout nouveau projet

Ø      Utiliser des tableaux de bord organisationnels et techniques compréhensibles par le top management

Ø      Comment justifier des investissements ? Communiquer un message positif

 

Durée :

§         2 jours

 

Date et lieu :

§         Consulter notre planning 

§         Lieu : hôtel Idou Anfa à Casablanca

§         Les horaires sont de 09h à 17h

§         En intra : Nous contacter

 

Formateur :

§         Consultant international IT

§         Directeur générale d'une société IT

§         Formateur certifié ITIL, CISA

§         12 années dans la formation et conseil

 

Support et méthodes pédagogiques :

§         Cas pratiques et exemples

§         Support écrit et projection

 

Frais de participation :

§         En inter : 7 000 Dh  HT par personne pour les 2 jours, incluant l'animation, le support de formation, les pauses café et le déjeuner

§         En intra : nous contacter

 

Inscription et conditions :

§         Envoyer la fiche de participation, dûment remplie, par mail et votre bon de commande par fax et joindre les frais de participation le jour de la formation

§         Vous pouvez vous inscrire directement via notre site Internet : bulletin d'inscription

 

Contact :

§         CHIKHI ADIB, au N° Tél. : 022 23 69 57 ou 065 33 03 89 ou 072 33 50 37

Ou par mail : Cet e-mail est protégé contre les robots collecteurs de mails, votre navigateur doit accepter le Javascript pour le voir
 
< Précédent   Suivant >
Pour une Formation au MarocAltitude rh vous propose un calendrier de formation Inter-entreprises avec possibilité de formation intra. Dans vos locaux, à votre rythme, nous somme un organisme de Formation en Développement personnel dans le Conseil, Transfer Management Training, E-Learning, formation langues, Informatique, Système d'Information & Bureautique, Finance, Gestion, Audit, Marchés Financiers, Comptabilité & Fiscalité, RH, Droit du Travail, Gestion des compétences, Evaluation, Recrutement & Paie, Management de Projet & d'Equipe, Qualité, Sécurité & Environnement, Achats, Production & Logistique, Marketing, Commercial & Commerce International, Communication, Développement & Efficacité Personnelle, Droit & Credit management, Sécrétariat & Assistance, le Centre de formation inter ou intra-entreprise est une adéquation entre vos besoins et nos solutions, les formations réalisé sur mesure pour le compte d'une société on un objectif d’Anticiper et Développer les ressource humaine de l’entrepriseAltituderh Élabore votre plan de formation pour Gérer les relations sociales et le changement dans les établissements Le plan de formation est un outil stratégique pour le développement de l'entreprise