Ne pas tenir compte du tarif indiqué en bas de page
Rendez-vous sur le portail client et cliquer sur Passer commande
Les prix 2020 sont indiqués


Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
 Cybersécurité, sensibilisation des utilisateurs – Métier Exploitant
LI-SEC-091-AM
OBJECTIFS PÉDAGOGIQUES
Décrire les réglementations en vigueur qui s’appliquent à l’assurance maladie
Identifier les risques et les bonnes pratiques (sensibilisation) pour améliorer la sécurité du SI de l’assurance maladie
Identifier l’offre de service DS, les processus, les composants sécurité (information)
Améliorer les pratiques liées à l’exploitation dans un objectif d’administration sécurisée
Informer par rapport aux processus DS : demandes de certificats, demandes de dérogations données de production en hors production, …
Présenter les composants techniques sécurité disponibles (habilitations, SSO, chiffrement, …)
Présenter les bonnes pratiques d’administration sécurisée

PUBLIC
Les exploitant DDSI.
PRE-REQUIS
Aucune connaissance particulière.

CONTENU
Introduction
- Cadre général : qu’entend-on par sécurité informatique (menaces, risques, protection) ?
- Les grands principes de la sécurité : sécurité en profondeur, roue de Deming, le compromis ergonomie/fonctionnalités/sécurité
- Comment une négligence peut créer une catastrophe.
- Quelques exemples.
 
Le cadre réglementaire : comprendre les enjeux de la SSI
- Qu’est-ce qu’une donnée personnelle et qu’est-ce qu’une donnée de santé  ?
- Loi Informatique et Liberté, le rôle de la CNIL
- RGPD : les nouvelles règles liées à la protection des données personnelles
- Homologation RGS  : pourquoi ?
- L’organisation de la sécurité : le rôle du RSSI, de la DDSI, le SMSI et la PSSI
- Présentation de la PSSI MCAS
- Les obligations du personnel informatique et la charte informatique
 
La sécurité informatique : comprendre les menaces et les risques
- Comprendre une cyber-attaque
- Sociologie des pirates. Motivations.
- Les composantes d’un SI et leurs vulnérabilités.
- Qu’est-ce que le social Engineering ?
- Les risques sur les réseaux d’entreprise (locaux, site à site, accès par Internet, réseaux sans fil…)
- Quelques exemples d’attaque sur le réseau
- Les dangers des périphériques USB
- Les attaques applicatives et web (injections, buffer overflow …)
- Comprendre ce qu’est un code malveillant.
 
La protection de l’information et les bonnes pratiques
- Vocabulaire. Confidentialité, signature et intégrité. Les certificats.
- L’hygiène numérique et la protection des postes, ordiphones et tablettes
- Comprendre les règles liées au chiffrement.
- Le rôle des différents équipements réseau de sécurité : firewall, proxy, IDS, DMZ (bastions)
- Accès distant via Internet : comprendre les VPN.
- Rappel du fonctionnement de TLS et de l’utilité de SSH
- L’importance des log : que dit la loi ?
 
Les bonnes pratiques d’administration sécurisée
- Principe de l’IAM
- Gestion des mots de passe, bonnes pratiques et recommandations
- Accès sécurisés aux serveurs, aux bases de données
- Les règles de la télémaintenance
Les offres de services du département DDSI/DTS/DS
- Présentation de DS
- Certificats
- Offre opérationnelle : Certificats, dérogations …
- Les process : comment faire appel aux offres de ce département
 

SESSIONS PROGRAMMÉES
 Accès au calendrier
VALIDATION

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste Sécurité SI

MODALITÉS PRATIQUES
Durée : 1 jours soit 7 heures avec 7 heures par jour
Prix : Consultez votre Portail client I4.10.
Horaires : 9h30 – 17h30

 

Durée: