Programme

Jour 1 : Introduction au RNSI et Gouvernance de la Sécurité • Contexte et Objectifs du RNSI : o Présentation du cadre réglementaire algérien en matière de cybersécurité. o Objectifs stratégiques du RNSI pour protéger les infrastructures critiques. o Importance du RNSI dans le contexte global de la cybersécurité. • Portée et Exigences du RNSI : o Examen des secteurs concernés et des types d’organisations visées. o Identification des principales obligations imposées par le règlement. • Structuration de la Gouvernance : o Élaboration d’une stratégie de sécurité de l'information. o Mise en place des structures de gouvernance, incluant les rôles et responsabilités. o Définition des processus décisionnels et de communication. • Élaboration de Politiques et Procédures de Sécurité : o Rédaction et mise en œuvre de politiques de sécurité. o Développement de procédures opérationnelles et de gestion des incidents. o Intégration des exigences réglementaires dans les politiques internes. • Découverte des Normes et Référentiels Internationaux : o ISO 27001 : Gestion de la sécurité de l'information o ISO 27005 : Gestion des risques o ISO 22301 : Gestion la continuité d’activité o ISO 27701 : Gestion de la vie privée. o NIST : Framework pour la cybersécurité, ses exigences et ses meilleures pratiques. o CIS : Contrôles de sécurité recommandés par le Center for Internet Security. o NIS2 : Directive européenne sur la cybersécurité pour les réseaux et systèmes d'information Jour 2 : Les 20 Domaines du RNSI - Partie 1 (Domaines 1 à 10) • Gouvernance de la Sécurité (Domaine 1) : o Stratégie de Sécurité : Développement d'une stratégie alignée sur les objectifs de l'organisation. o Rôles et Responsabilités : Mise en place de structures et rôles clairs pour la gouvernance de la sécurité. • Gestion des Risques (Domaine 2) : o Introduction à la Gestion des Risques : Concepts clés et cadre général. • Protection des Informations (Domaine 3) : o Sécurisation des Données : Techniques de chiffrement, sauvegardes, et contrôles d'accès. o Études de Cas : Analyse de violations de données et des mesures correctives. • Gestion des Incidents (Domaine 4) : o Plan de Réponse aux Incidents : Élaboration et mise en œuvre de plans pour la gestion des incidents. o Gestion des Incidents : Processus de détection, notification, et réponse initiale. • Sécurité des Réseaux (Domaine 5) : o Sécurisation des Réseaux : Techniques pour protéger les réseaux internes et externes. o Contrôles d'Accès : Mise en place de contrôles d'accès et de protections contre les attaques. • Sécurité des Systèmes (Domaine 6) : o Sécurisation des Systèmes : Techniques pour protéger les systèmes d'exploitation et les serveurs. o Exemples de Mise en Œuvre : Application des pratiques de sécurité dans des environnements réels. • Gestion des Identités et des Accès (Domaine 7) : o Contrôles d'Accès : Mise en place de mécanismes de contrôle d'accès efficaces. o Gestion des Identités : Techniques pour gérer les identités et les permissions des utilisateurs. • Sécurité des Applications (Domaine 8) : o Pratiques Sécurisées : Développement et déploiement sécurisé des applications. o Tests de Vulnérabilités : Identification et gestion des vulnérabilités dans les applications. • Sécurité Physique et Environnementale (Domaine 9) : o Protection Physique : Mesures pour protéger les infrastructures physiques. o Contrôles Environnementaux : Surveillance et protection des installations. • Gestion des Changements (Domaine 10) : o Contrôles des Changements : Techniques pour gérer les changements dans les systèmes et configurations. o Validation des Changements : Méthodes pour valider les modifications avant leur mise en œuvre. Jour 3 : Les 20 Domaines du RNSI - Partie 2 (Domaine 11 à 20) • Sécurité des Communications (Domaine 11) : o Protection des Communications : Techniques pour sécuriser les communications internes et externes. o Cryptage des Données : Méthodes pour protéger les données en transit. • Formation et Sensibilisation (Domaine 12) : o Développement de Programmes : Création de programmes de formation en cybersécurité. o Sensibilisation du Personnel : Techniques pour sensibiliser les employés aux risques de sécurité. • Conformité et Audit (Domaine 13) : o Processus d'Audit : Mise en place de processus d'audit interne pour vérifier la conformité. o Préparation pour les Audits Externes : Préparation des documents nécessaires et gestion des audits externes. • Plan de Continuité des Activités (Domaine 14) : o Élaboration des Plans : Création de plans de continuité et de reprise après sinistre. o Tests et Exercices : Simulation de scénarios pour tester les plans de continuité. • Gestion des Fournisseurs (Domaine 15) : o Sécurisation des Relations : Techniques pour sécuriser les relations avec les fournisseurs et partenaires. o Évaluation des Fournisseurs : Méthodes pour évaluer la sécurité des fournisseurs. • Sécurité des Dispositifs Mobiles (Domaine 16) : o Protection des Dispositifs : Techniques pour sécuriser les dispositifs mobiles et les données. o Gestion des Risques Associés : Identification et gestion des risques liés aux dispositifs mobiles. • Gestion des Données Personnelles (Domaine 17) : o Conformité aux Réglementations : Respect des réglementations sur la protection des données personnelles. o Techniques de Protection : Méthodes pour protéger les données personnelles. • Surveillance et Contrôle (Domaine 18) : o Surveillance des Systèmes : Techniques pour surveiller les systèmes et détecter les menaces. o Contrôles de Sécurité : Mise en place de contrôles pour garantir la sécurité continue des systèmes. • Analyse des Vulnérabilités (Domaine 19) : o Identification des Vulnérabilités : Techniques pour identifier les vulnérabilités dans les systèmes. o Gestion des Vulnérabilités : Méthodes pour gérer et remédier aux vulnérabilités. • Gestion des Exigences Légales et Contractuelles (Domaine 20) : o Respect des Exigences : Conformité avec les exigences légales et contractuelles en matière de sécurité. o Élaboration des Documents : Création et gestion des documents nécessaires pour prouver la conformité. Jour 4 : Gestion des Risques et Réponse aux Incidents • Normes et méthodes de gestion des risques o Identification des Risques : Techniques pour identifier menaces et vulnérabilités. o Évaluation des Risques : Méthodes pour évaluer la probabilité et l'impact des risques. o Traitement des Risques : Élaboration de stratégies de traitement des risques. o Exercices Pratiques : Cas pratiques pour appliquer les concepts appris. • Développement de Plans de Gestion des Risques : o Élaboration des Plans : Création de plans de gestion des risques détaillés, y compris les stratégies de prévention, de détection, de réponse, et de récupération. o Intégration dans la Stratégie de Sécurité : Alignement des plans de gestion des risques avec les stratégies globales de sécurité de l’organisation. • Planification et Mise en Œuvre de la réponse aux incidents : o Création de Procédures de Réponse : Élaboration de procédures détaillées pour la gestion des incidents de sécurité, y compris les étapes de réponse et de récupération. o Simulation d’Incidents : Exercices pratiques de simulation d'incidents pour tester la réactivité et l'efficacité des procédures mises en place. • Détection, Réponse et Récupération : o Techniques de Détection : Méthodes pour identifier rapidement les incidents de sécurité et les signes de compromission. o Réponse Initiale : Processus pour la réponse immédiate aux incidents, y compris la containment, l’éradication, et la récupération. o Analyse Post-Incident : Analyse après incident pour évaluer les causes, l’impact, et les leçons apprises pour améliorer les procédures de réponse. Jour 5 : Conformité et Préparation à l’Audit • Critères et Exigences d'Audit : o Compréhension des Exigences : Détail des critères d'audit pour la conformité avec le RNSI et les normes internationales pertinentes. o Préparation des Documents : Élaboration et organisation des documents nécessaires pour les audits de conformité, y compris les preuves de mise en œuvre des politiques et procédures. • Simulation d’Audit : o Exercice Pratique : Simulation d’un audit pour préparer les participants aux attentes des auditeurs et aux processus d’audit. o Évaluation des Résultats : Analyse des résultats de la simulation d’audit et recommandations pour les améliorations nécessaires. • Utilisation des Résultats des Audits pour l’Amélioration Continue : o Application des Recommandations : Mise en œuvre des recommandations issues des audits pour renforcer les politiques et pratiques de sécurité. o Mécanismes de Retour d’Expérience : Création de mécanismes pour recueillir et appliquer les retours d’expérience afin de maintenir et améliorer la conformité. • Discussion et Clôture : o Réflexion sur l’Application Pratique : Discussion sur l’application des compétences et connaissances acquises dans les environnements de travail des participants

Votre message a été envoyé avec succès

Demande d'informations gratuite et sans engagement