Actualisé: 31/10/2024
CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATION (CASSI)
Découvrez les 71 recommandations de l’ANSSI !
- 1 jours (7H)
- 9h30- 17h30
- Hybride
- New
À propos du cours : CONSEILS RELATIFS À L’ADMINISTRATION SÉCURISÉE DES SYSTÈMES D’INFORMATION (CASSI)
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. SysDream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
Nos prochaines sessions de formation
Nos prochaines sessions de formation
INFORMATIONS GÉNÉRALES :
Public visé
• RSSI / DSI
• CTO
• Le public visé par cette formation inclut les professionnels de l’informatique et de la cybersécurité, tels que les administrateurs système et réseau, les responsables de la sécurité des systèmes d’information, ainsi que toute personne impliquée dans la gestion et la sécurisation des systèmes d’information au sein d’une organisation.
Pré-requis
• Avoir des connaissances de base en informatique, en administration de systèmes, et une compréhension des principes fondamentaux de la sécurité des systèmes d’information.
Ressources
• Support de cours
• 1 PC par personne
Objectifs
- Énoncer les principes de base de l’administration sécurisée d’un système d’information.
- Maintenir un système d’information en condition opérationnelle tout en garantissant sa sécurité.
- Acquérir des connaissances sur la gestion des changements mineurs et des évolutions majeures dans un environnement informatique.
- Examiner les objectifs de sécurité et les principes fondamentaux pour élaborer une architecture technique sécurisée d’administration.
- Explorer des cas d’usage concrets pour illustrer les concepts discutés.
- Adapter les recommandations de sécurité présentées à son propre contexte et à ses propres besoins.
- Intégrer les recommandations de sécurité dans la politique de sécurité du système d’information de son organisation.
- Mettre en pratique les connaissances acquises pour améliorer la sécurité de son propre environnement informatique.
Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (20% de cas pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
-
JOUR 1
CHAPITRE 1 : Introduction
- Objectif d’apprentissage de la journée
- Aperçu du contenu du cours
CHAPITRE 2 : Les administrateurs, acteurs clés de la sécurité du système d’information
- Rôle et responsabilités des administrateurs
- Intégration des administrateurs dans l’écosystème du SI de l’entité
CHAPITRE 3 : Généralités sur le système d’information d’administration
- Analyse de risque et objectifs de sécurité
- Zones de confiance et zones d’administration
- Produits qualifiés par l’ANSSI
- Confiance dans le cloisonnement des environnements virtualisés
CHAPITRE 4 : Poste d’administration
- Maîtrise du poste d’administration
- Mesures de sécurisation du poste d’administration
CHAPITRE 5 : Identification, authentification et droits d’administration
- Processus d’identification
- Méthodes d’authentification
- Attribution et gestion des droits d’administration
CHAPITRE 6 : Connectivité sécurisée et travail à distance
- Maintien en condition de sécurité
- Sauvegarde, journalisation et supervision de la sécurité
- Administration à distance et nomadisme
- Systèmes d’échanges sécurisés
- Administration par des tiers et assistance à distance
- Cas particuliers d’architectures de SI d’administration