
1. Description et objectifs du cours
La sécurité de l’information met l’accent sur les approches organisationnelles, la gestion du risque, l’évaluation de la sensibilité de l’information ainsi que sur la prise en compte des contraintes légales, réglementaires et contractuelles.
Elle traite de l’organisation de la sécurité et de sa mise en œuvre. Elle indique des référentiels techniques adaptés et aborde aussi les questions de l’évaluation et de la certification. Cette formation fournit à des décideurs comme à des intervenants en sécurité de l’information (RSI, RSSI) des connaissances leur permettant une meilleure compréhension des enjeux et des approches envisageables.
Elle couvre en particulier les aspects suivants : organisation de la sécurité de l’information, élaboration de documents de référence (politique de sécurité), gestion du risque en sécurité de l’information, méthode EBIOS, mise en oeuvre d’un ISMS (Information Security Management System), certification et recherche de conformité à un référentiel de sécurité. Le cours couvrira :
INTRODUCTION
Notion de sécurité
Approche managériale
NORMES ISO/IEC 27001 ET 27002
Approche ISMS
Bonnes pratiques en sécurité de l’information
Évaluation, certification
POLITIQUE DE SÉCURITÉ D’UN SYSTÈME D’INFORMATION
Approche PSSI de la DCSSI
SÉCURITÉ ET RISQUE
Norme ISO/IEC 27005 et norme ISO 31000
Méthodes de gestion du risque en sécurité de l’information
Méthode EBIOS
THÈMES COMPLÉMENTAIRES
Gestion de la continuité
Gestion de crise
Privacy, gestion de l’identité
Archivage et Records management
SYNTHÈSE ET CONCLUSION
Semaine 1 – Introduction à la gouvernance en sécurité de l’information
RA1 : Comprendre les principes de base de la gouvernance en sécurité de l'information, l’importance de l’alignement entre la stratégie de sécurité et les objectifs de l’entreprise.
Semaine 2 – Cadres de gouvernance (COBIT, ISO/IEC 27001, NIST)
RA2 : Identifier et comparer les principaux cadres de gouvernance de la sécurité de l'information et évaluer leur applicabilité en entreprise.
Semaine 3 – Rôles et responsabilités dans la gouvernance
RA3 : Définir les rôles clés dans la gouvernance (CISO, DPO, RSSI, etc.) et établir une matrice de responsabilité claire pour la sécurité.
Semaine 4 – Politiques de sécurité : types et structure
RA4 : Élaborer une politique de sécurité conforme aux bonnes pratiques, en tenant compte des besoins de l'organisation et des parties prenantes.
Semaine 5 – Conformité réglementaire et exigences légales
RA5 : Comprendre et intégrer les exigences légales (RGPD, HIPAA, etc.) et normatives dans les politiques de gouvernance de l’information.
Semaine 6 – Évaluation à mi-parcours
RA6 : Appliquer les connaissances à un cas pratique de création de politique de gouvernance alignée avec un cadre réglementaire précis.
Semaine 7 – Gestion des risques liés à la gouvernance
RA7 : Identifier les risques organisationnels liés à l’absence de gouvernance efficace, et proposer des plans d’atténuation intégrés.
Semaine 8 – Communication et sensibilisation en gouvernance
RA8 : Mettre en place un programme de sensibilisation pour diffuser les politiques de gouvernance auprès des utilisateurs.
Semaine 9 – Contrôle et audit des politiques de sécurité
RA9 : Concevoir un plan d’audit pour vérifier l’application des politiques de gouvernance et l’efficacité des contrôles associés.
Semaine 10 – Gouvernance de la sécurité dans le cloud
RA10 : Adapter les politiques de gouvernance aux environnements cloud et aux architectures hybrides.
Semaine 11 – Étude de cas et préparation du projet final
RA11 : Élaborer une politique complète de gouvernance dans un contexte d'entreprise fictive ou réelle, avec justifications.
Semaine 12 – Soutenance du projet final
RA12 : Présenter un projet de gouvernance en sécurité de l'information devant un jury et défendre les choix méthodologiques et stratégiques.
RA1 : Comprendre les principes de base de la gouvernance en sécurité de l'information
→ L’étudiant sera évalué sur sa capacité à définir clairement la notion de gouvernance de l’information, à identifier ses objectifs et à expliquer les enjeux liés à l’alignement stratégique entre sécurité et performance organisationnelle.
RA2 : Identifier et comparer les principaux cadres de gouvernance de la sécurité de l'information
→ L’évaluation portera sur la précision des descriptions des frameworks comme COBIT, ISO/IEC 27001, et NIST, ainsi que sur la pertinence de l’analyse comparative et la justification du choix d’un cadre adapté à un contexte donné.
RA3 : Définir les rôles clés dans la gouvernance et la répartition des responsabilités
→ L’étudiant devra démontrer sa capacité à attribuer des rôles aux parties prenantes de la sécurité (CISO, DPO, RSSI, etc.) avec une justification claire, et à construire une matrice RACI fonctionnelle.
RA4 : Élaborer une politique de sécurité conforme aux bonnes pratiques
→ La politique proposée devra être complète, structurée, conforme aux standards de l’industrie, adaptée à une organisation donnée, et intégrer les éléments clés (objectifs, champ d’application, responsabilités, sanctions).
RA5 : Intégrer les exigences légales et normatives dans les politiques
→ L’étudiant devra démontrer sa maîtrise des réglementations pertinentes (ex. RGPD) en intégrant les obligations légales dans une politique, et en expliquant les impacts juridiques d’une non-conformité.
RA6 : Appliquer les connaissances à un cas pratique de politique de gouvernance
→ L’évaluation portera sur la qualité du cas pratique réalisé, la cohérence des choix faits, la capacité à appliquer un cadre réglementaire, et la justification des mesures proposées.
RA7 : Identifier les risques liés à l’absence de gouvernance efficace
→ L’étudiant sera noté sur sa capacité à analyser les menaces organisationnelles, à proposer des mesures de gestion des risques (ex. cartographie, classification, plan de traitement), et à anticiper les impacts.
RA8 : Mettre en place un programme de sensibilisation aux politiques de sécurité
→ La qualité du programme de sensibilisation sera évaluée selon sa clarté, sa pertinence, les supports pédagogiques proposés et sa capacité à atteindre différents publics (technique, exécutif, utilisateurs finaux).
RA9 : Concevoir un plan d’audit des politiques de gouvernance
→ L’étudiant devra présenter une stratégie d’audit incluant les objectifs, les indicateurs clés de conformité, les méthodes de contrôle, et le calendrier d’évaluation continue.
RA10 : Adapter les politiques de gouvernance aux environnements cloud
→ L’évaluation consistera à analyser dans quelle mesure l’étudiant a adapté ses politiques aux réalités du cloud (partage de responsabilités, sécurisation des accès, données sensibles, conformité).
RA11 : Élaborer une politique complète de gouvernance dans un contexte d’entreprise
→ L’étudiant sera évalué sur la pertinence, la structure, la clarté, l’applicabilité et la justification de la politique proposée, avec une attention particulière sur la contextualisation au cas traité.
RA12 : Présenter un projet de gouvernance devant un jury
→ L’évaluation inclura la capacité de l’étudiant à défendre ses choix, à répondre aux questions du jury avec assurance, à présenter une documentation professionnelle et à utiliser un langage approprié et structuré.