Programme
Jour 1 : Introduction au RNSI et Gouvernance de la Sécurité
• Contexte et Objectifs du RNSI :
o Présentation du cadre réglementaire algérien en matière de cybersécurité.
o Objectifs stratégiques du RNSI pour protéger les infrastructures critiques.
o Importance du RNSI dans le contexte global de la cybersécurité.
• Portée et Exigences du RNSI :
o Examen des secteurs concernés et des types d’organisations visées.
o Identification des principales obligations imposées par le règlement.
• Structuration de la Gouvernance :
o Élaboration d’une stratégie de sécurité de l'information.
o Mise en place des structures de gouvernance, incluant les rôles et responsabilités.
o Définition des processus décisionnels et de communication.
• Élaboration de Politiques et Procédures de Sécurité :
o Rédaction et mise en œuvre de politiques de sécurité.
o Développement de procédures opérationnelles et de gestion des incidents.
o Intégration des exigences réglementaires dans les politiques internes.
• Découverte des Normes et Référentiels Internationaux :
o ISO 27001 : Gestion de la sécurité de l'information
o ISO 27005 : Gestion des risques
o ISO 22301 : Gestion la continuité d’activité
o ISO 27701 : Gestion de la vie privée.
o NIST : Framework pour la cybersécurité, ses exigences et ses meilleures pratiques.
o CIS : Contrôles de sécurité recommandés par le Center for Internet Security.
o NIS2 : Directive européenne sur la cybersécurité pour les réseaux et systèmes d'information
Jour 2 : Les 20 Domaines du RNSI - Partie 1 (Domaines 1 à 10)
• Gouvernance de la Sécurité (Domaine 1) :
o Stratégie de Sécurité : Développement d'une stratégie alignée sur les objectifs de l'organisation.
o Rôles et Responsabilités : Mise en place de structures et rôles clairs pour la gouvernance de la sécurité.
• Gestion des Risques (Domaine 2) :
o Introduction à la Gestion des Risques : Concepts clés et cadre général.
• Protection des Informations (Domaine 3) :
o Sécurisation des Données : Techniques de chiffrement, sauvegardes, et contrôles d'accès.
o Études de Cas : Analyse de violations de données et des mesures correctives.
• Gestion des Incidents (Domaine 4) :
o Plan de Réponse aux Incidents : Élaboration et mise en œuvre de plans pour la gestion des incidents.
o Gestion des Incidents : Processus de détection, notification, et réponse initiale.
• Sécurité des Réseaux (Domaine 5) :
o Sécurisation des Réseaux : Techniques pour protéger les réseaux internes et externes.
o Contrôles d'Accès : Mise en place de contrôles d'accès et de protections contre les attaques.
• Sécurité des Systèmes (Domaine 6) :
o Sécurisation des Systèmes : Techniques pour protéger les systèmes d'exploitation et les serveurs.
o Exemples de Mise en Œuvre : Application des pratiques de sécurité dans des environnements réels.
• Gestion des Identités et des Accès (Domaine 7) :
o Contrôles d'Accès : Mise en place de mécanismes de contrôle d'accès efficaces.
o Gestion des Identités : Techniques pour gérer les identités et les permissions des utilisateurs.
• Sécurité des Applications (Domaine 8) :
o Pratiques Sécurisées : Développement et déploiement sécurisé des applications.
o Tests de Vulnérabilités : Identification et gestion des vulnérabilités dans les applications.
• Sécurité Physique et Environnementale (Domaine 9) :
o Protection Physique : Mesures pour protéger les infrastructures physiques.
o Contrôles Environnementaux : Surveillance et protection des installations.
• Gestion des Changements (Domaine 10) :
o Contrôles des Changements : Techniques pour gérer les changements dans les systèmes et configurations.
o Validation des Changements : Méthodes pour valider les modifications avant leur mise en œuvre.
Jour 3 : Les 20 Domaines du RNSI - Partie 2 (Domaine 11 à 20)
• Sécurité des Communications (Domaine 11) :
o Protection des Communications : Techniques pour sécuriser les communications internes et externes.
o Cryptage des Données : Méthodes pour protéger les données en transit.
• Formation et Sensibilisation (Domaine 12) :
o Développement de Programmes : Création de programmes de formation en cybersécurité.
o Sensibilisation du Personnel : Techniques pour sensibiliser les employés aux risques de sécurité.
• Conformité et Audit (Domaine 13) :
o Processus d'Audit : Mise en place de processus d'audit interne pour vérifier la conformité.
o Préparation pour les Audits Externes : Préparation des documents nécessaires et gestion des audits externes.
• Plan de Continuité des Activités (Domaine 14) :
o Élaboration des Plans : Création de plans de continuité et de reprise après sinistre.
o Tests et Exercices : Simulation de scénarios pour tester les plans de continuité.
• Gestion des Fournisseurs (Domaine 15) :
o Sécurisation des Relations : Techniques pour sécuriser les relations avec les fournisseurs et partenaires.
o Évaluation des Fournisseurs : Méthodes pour évaluer la sécurité des fournisseurs.
• Sécurité des Dispositifs Mobiles (Domaine 16) :
o Protection des Dispositifs : Techniques pour sécuriser les dispositifs mobiles et les données.
o Gestion des Risques Associés : Identification et gestion des risques liés aux dispositifs mobiles.
• Gestion des Données Personnelles (Domaine 17) :
o Conformité aux Réglementations : Respect des réglementations sur la protection des données personnelles.
o Techniques de Protection : Méthodes pour protéger les données personnelles.
• Surveillance et Contrôle (Domaine 18) :
o Surveillance des Systèmes : Techniques pour surveiller les systèmes et détecter les menaces.
o Contrôles de Sécurité : Mise en place de contrôles pour garantir la sécurité continue des systèmes.
• Analyse des Vulnérabilités (Domaine 19) :
o Identification des Vulnérabilités : Techniques pour identifier les vulnérabilités dans les systèmes.
o Gestion des Vulnérabilités : Méthodes pour gérer et remédier aux vulnérabilités.
• Gestion des Exigences Légales et Contractuelles (Domaine 20) :
o Respect des Exigences : Conformité avec les exigences légales et contractuelles en matière de sécurité.
o Élaboration des Documents : Création et gestion des documents nécessaires pour prouver la conformité.
Jour 4 : Gestion des Risques et Réponse aux Incidents
• Normes et méthodes de gestion des risques
o Identification des Risques : Techniques pour identifier menaces et vulnérabilités.
o Évaluation des Risques : Méthodes pour évaluer la probabilité et l'impact des risques.
o Traitement des Risques : Élaboration de stratégies de traitement des risques.
o Exercices Pratiques : Cas pratiques pour appliquer les concepts appris.
• Développement de Plans de Gestion des Risques :
o Élaboration des Plans : Création de plans de gestion des risques détaillés, y compris les stratégies de prévention, de détection, de réponse, et de récupération.
o Intégration dans la Stratégie de Sécurité : Alignement des plans de gestion des risques avec les stratégies globales de sécurité de l’organisation.
• Planification et Mise en Œuvre de la réponse aux incidents :
o Création de Procédures de Réponse : Élaboration de procédures détaillées pour la gestion des incidents de sécurité, y compris les étapes de réponse et de récupération.
o Simulation d’Incidents : Exercices pratiques de simulation d'incidents pour tester la réactivité et l'efficacité des procédures mises en place.
• Détection, Réponse et Récupération :
o Techniques de Détection : Méthodes pour identifier rapidement les incidents de sécurité et les signes de compromission.
o Réponse Initiale : Processus pour la réponse immédiate aux incidents, y compris la containment, l’éradication, et la récupération.
o Analyse Post-Incident : Analyse après incident pour évaluer les causes, l’impact, et les leçons apprises pour améliorer les procédures de réponse.
Jour 5 : Conformité et Préparation à l’Audit
• Critères et Exigences d'Audit :
o Compréhension des Exigences : Détail des critères d'audit pour la conformité avec le RNSI et les normes internationales pertinentes.
o Préparation des Documents : Élaboration et organisation des documents nécessaires pour les audits de conformité, y compris les preuves de mise en œuvre des politiques et procédures.
• Simulation d’Audit :
o Exercice Pratique : Simulation d’un audit pour préparer les participants aux attentes des auditeurs et aux processus d’audit.
o Évaluation des Résultats : Analyse des résultats de la simulation d’audit et recommandations pour les améliorations nécessaires.
• Utilisation des Résultats des Audits pour l’Amélioration Continue :
o Application des Recommandations : Mise en œuvre des recommandations issues des audits pour renforcer les politiques et pratiques de sécurité.
o Mécanismes de Retour d’Expérience : Création de mécanismes pour recueillir et appliquer les retours d’expérience afin de maintenir et améliorer la conformité.
• Discussion et Clôture :
o Réflexion sur l’Application Pratique : Discussion sur l’application des compétences et connaissances acquises dans les environnements de travail des participants