Nouveauté 2025 : Découvrez les formations sur l'Intelligence Artificielle

Formations Sécurité SI / RSSI - IT - Informatique

Formation Sécurité : Maîtriser l’homologation de la sécurité en accord avec le Référentiel Général de Sécurité (RGS) 2.0

Niveau :

Satisfaction de nos apprenants en 2024 : 98%
Taux d’assiduité : 100%

Tout savoir sur votre formation :

Formez-vous selon vos disponibilités ! Vous proposez 3 dates au choix et votre formateur vous confirme la date souhaitée.

En présentiel dans votre entreprise, dans l’un de nos 54 centres de formation ou en distanciel par visioconférence.

Contexte de la formation

Souhaitez-vous maîtriser l’homologation de la sécurité en accord avec le Référentiel Général de Sécurité (RGS) 2.0 ? Cherchez-vous à renforcer la sécurité informatique de votre organisation ? Découvrez une opportunité unique d’acquérir des compétences essentielles dans un domaine en pleine croissance.

Dans notre société hyper-connectée, la sécurité des systèmes d’information est plus que jamais cruciale. Acquérir une connaissance approfondie du RGS 2.0, référentiel français de sécurité informatique, est devenu une compétence indispensable pour toute personne impliquée dans la gestion de la sécurité des systèmes d’information. Non seulement cette compétence vous permet de garantir la confidentialité et l’intégrité des données de votre organisation, mais elle vous offre également un avantage concurrentiel significatif sur le marché du travail. En effet, les professionnels maîtrisant le RGS 2.0 sont recherchés pour leur capacité à naviguer dans le paysage complexe de la sécurité numérique et à garantir la conformité aux réglementations en vigueur en France.

N’oubliez pas, la cybersécurité n’est pas une option, c’est une nécessité.

Avec Expertisme, Organisme de Formation certifié QUALIOPI, nous vous proposons une formation dédiée à l’homologation de la sécurité conformément au RGS 2.0. Cette formation vous permettra de comprendre et d’appliquer les directives de protection des données et de sécurité des systèmes d’information. Vous serez guidé par Notre Formateur Expert Métier, qui vous fournira les outils nécessaires pour conduire une démarche d’appréciation des risques et d’audit conforme aux directives du RGS. En outre, cette formation vous aidera à définir les objectifs et la politique de sécurité adaptés aux enjeux de votre organisation.

Notre programme de formation est conçu pour être adaptatif et efficace, abordant tous les aspects clés du RGS 2.0, de la prise en compte de la sécurité dans les démarches projet à la mise en œuvre des fonctions techniques de sécurité. Nous vous aiderons à naviguer dans le cadre juridique du RGS, à comprendre son périmètre d’éligibilité et à apprécier les risques associés à la sécurité des systèmes d’information.

Que vous soyez un RSSI, un DPO, un chef de projet, un DSI ou un responsable métier en charge de la mise en œuvre des téléservices, cette formation vous offrira les compétences et les connaissances nécessaires pour renforcer la sécurité de votre organisation en accord avec le RGS 2.0.

L’heure est venue d’agir. Ne laissez pas la sécurité de votre organisation au hasard. Investissez dans vos compétences et garantissez un avenir plus sûr pour votre organisation. Inscrivez-vous dès maintenant à notre formation en homologation de la sécurité – Référentiel Général de Sécurité (RGS) 2.0.

À qui s’adresse cette formation ?

Cette formation s’adresse à plusieurs profils professionnels en lien direct avec la mise en œuvre des téléservices. En premier lieu, les Responsables de la Sécurité des Systèmes d’Information (RSSI) trouveront dans ce cours le moyen d’approfondir leurs connaissances en homologation de la sécurité. Les Délégués à la Protection des Données (DPO) y puiseront des ressources précieuses pour assurer une meilleure protection des données personnelles dans le cadre des téléservices. Les chefs de projet, qui ont la responsabilité de piloter la mise en place de ces services, découvriront comment intégrer les aspects sécurité dès la conception des projets. Les Directeurs des Systèmes d’Information (DSI), en charge de la stratégie et de la gouvernance des systèmes d’information, y trouveront les clés pour construire une politique de sécurité efficace et conforme au Référentiel Général de Sécurité 2.0. Enfin, les responsables métiers, qui ont besoin de comprendre l’impact de la sécurité sur leurs activités, seront également concernés par cette formation.

Objectifs

  • Comprendre et appliquer les principes directeurs du Référentiel Général de Sécurité (RGS) 2.0 dans la mise en oeuvre de téléservices.
  • Maîtriser la méthode d’appréciation des risques et d’audit conformément aux directives du RGS.
  • Définir et mettre en place une politique de sécurité des systèmes d’information adéquate en fonction des enjeux de l’autorité administrative, en accord avec les prescriptions du RGS.
  • Appliquer les directives techniques du RGS (certificat, horodatage, authentification, etc.) lors de la conception et du déploiement d’un projet informatique.
  • Assurer la conformité des pratiques de protection des données à caractère personnel avec la loi sur la protection des données personnelles et le RGPD, dans le cadre de l’application du RGS.

Programme

  • 1. INTRODUCTION AU RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ (RGS)
    • Présentation du cadre juridique du RGS
    • Historique de la sécurité des systèmes d’information
    • Périmètre d’éligibilité au RGS
    • Principes généraux relatifs à la protection des données à caractère personnel
    • Introduction aux principes généraux du RGS
  • 2. MISE EN ŒUVRE DU RGS ET HOMOLOGATION DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
    • Démarche de mise en œuvre du RGS pour tous les nouveaux téléservices
    • Mise en conformité des téléservices opérationnels avant la parution du RGS
    • Définition et processus d’homologation de la sécurité des systèmes d’information
    • Présentation des prestataires de services de confiance
    • Examen des produits de sécurité labellisés ou certifiés
    • Les fonctions techniques de sécurité
  • 3. ORGANISATION ET GESTION DE LA SÉCURITÉ AU SEIN DE L'AUTORITÉ ADMINISTRATIVE
    • Mise en place d’une filière sécurité au sein de l’autorité administrative
    • Rôles et responsabilités collectives et individuelles de tous les personnels de l’autorité administrative
    • Présentation de l’autorité d’homologation
    • Les instances de décisions
    • Exemple de modèle organisationnel
    • Exemple de document décrivant les rôles et les responsabilités
  • 4. GESTION DE PROJET ET HOMOLOGATION DE LA SÉCURITÉ
    • Rôle du chef de projet dans le processus d’homologation
    • Création du dossier de sécurité d’un nouveau projet informatique
    • Présentation du dossier de sécurité à l’autorité d’homologation
  • 5. APPRÉCIATION DES RISQUES ET DÉFINITION DES OBJECTIFS DE SÉCURITÉ
    • Présentation du guide méthodologique pour l’appréciation des risques
    • Appréciation des risques dans le cadre d’un téléservice
    • Analyse de la maturité du système d’information
    • Étude de cas basée sur l’utilisation d’un logiciel de gestion des risques
  • 6. AUDIT DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
    • Les différentes catégories d’audit
    • Les exigences relatives aux choix d’un prestataire d’audit
    • Les métriques d’audit et la présentation des résultats
    • Présentation du guide de l’auditeur de sécurité
  • 7. FORMALISATION DE LA POLITIQUE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PSSI)
    • Les objectifs de la PSSI, son périmètre
    • Les sujets à aborder dans le cadre de la politique de sécurité
    • La structure documentaire d’une politique de sécurité
    • Les chartes destinées aux personnels internes ou externes
    • Exemple de directives de sécurité, de PSSI et de chartes
  • 8. SENSIBILISATION DES PERSONNELS À LA SÉCURITÉ
    • La démarche de sensibilisation
    • Construction d’un plan de sensibilisation
    • Exemple de supports et d’outils de sensibilisation
    • Le suivi de la sensibilisation
  • 9. GESTION DE LA SÉCURITÉ DANS LES NOUVEAUX PROJETS
    • Les livrables de sécurité attendus à chaque étape d’un nouveau projet
    • La formalisation d’un dossier de sécurité
    • Exemple de création d’un dossier de sécurité en utilisant un logiciel de gestion des risques
  • 10. FONCTIONS TECHNIQUES DE SÉCURITÉ INFORMATIQUE
    • Les règles relatives à la cryptographie
    • Les règles relatives à la protection des échanges électroniques
    • Les règles relatives aux accusés d’enregistrement et aux accusés de réception
  • 11. GESTION DES INCIDENTS ET REPRISE D’ACTIVITÉ
    • Principes généraux relatifs à la gestion des incidents
    • Introduction à la mise en œuvre d’un plan de reprise d’activité
    • Procédures d’alertes et de gestion d’une cyber-crise
  • 12. MAINTENANCE ET SUIVI DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
    • Mise en place d’une démarche d’amélioration continue
    • La veille technique et juridique de la sécurité des systèmes d’information

Version 4. Mise à jour le 01/01/2025
© EXPERTISME – Groupe SELECT® 2025 Tous droits réservés. Les textes présents sur cette page sont soumis aux droits d’auteur.

Pré-requis

Être muni d’un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Avoir une bonne compréhension du français, à l’écrit comme à l’oral, pour suivre le contenu de la formation et participer aux discussions.
Être en mesure de consacrer le temps nécessaire à la formation, y compris les activités d’apprentissage autonome et les devoirs.
Avoir une attitude proactive et une volonté d’apprendre pour tirer le meilleur parti de cette formation.

Points forts de la formation

  • Votre plan pédagogique de formation sur-mesure avec l’évaluation initiale de votre niveau de connaissance du sujet abordé
  • Des cas pratiques inspirés de votre activité professionnelle, traités lors de la formation
  • Un suivi individuel pendant la formation permettant de progresser plus rapidement
  • Un support de formation de qualité créé sur-mesure en fonction de vos attentes et des objectifs fixés, permettant un transfert de compétences qui vous rende très rapidement opérationnel
  • Les dates et lieux de cette formation sont à définir selon vos disponibilités
  • Animation de la formation par un Formateur Expert Métier
  • La possibilité, pendant 12 mois, de solliciter votre Formateur Expert sur des problématiques professionnelles liées au thème de votre formation
  • Un suivi de 12 mois de la consolidation et de l’évolution de vos acquis.

Approche pédagogique

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Accessibilité

Toute demande spécifique à l’accessibilité de la formation par des personnes handicapées donnera lieu à une attention particulière et le cas échéant une adaptation des moyens de la formation.
Public en situation de handicap, contactez notre référent handicap au 01 42 66 36 42.

Formateur

Nos Formateurs sont des Experts Métiers intervenants sur les prestations inhérentes sur la thématique de la formation. Ils réalisent les audits et co-construisent l’offre et le déroulé de la formation avec l’Ingénieur Pédagogique avant validation par le Responsable Pédagogique. Ils sont sélectionnés pour leurs compétences pédagogiques et leurs expériences dans la formation pour adultes.

Référence : IT-97082

Durée : 14 heures soit 2 jours

Tarif : 1950€ HT / Personne

Cette formation vous intéresse ?

Nos Experts conçoivent votre formation
individuelle sur mesure lors de la définition
de votre projet pédagogique !

Remplissez le formulaire suivant :

L’un de nos conseillers vous contactera
dans les meilleurs délais.

Partagez cette formation :

Référence : IT-97082

Durée : 14 heures soit 2 jours

Tarif : Sur Devis

Formez vos équipes !

à partir de 4 collaborateurs
Nos Experts conçoivent votre formation intra-entreprise sur mesure lors de la définition de votre plan pédagogique !

Partagez cette formation :

Témoignages
de nos apprenants

Votre parcours de formation

Étape par Étape

Formations complémentaires - Formations Sécurité SI / RSSI / IT - Informatique sur-mesure

Formation Cybersecurité – Niveau Avancé : Renforcement et Sécurisation des Systèmes Informatiques 35 heures soit 5 jours

Formation Gestion proactive des menaces avec SIEM, IA et Apprentissage Automatique 28 heures soit 4 jours

Formation Sécurité Informatique : Gérer et administrer FortiAnalyzer et le Contrôle des Changements sur Trellix 28 heures soit 4 jours

Formation Sécurité : Maîtriser l’homologation de la sécurité en accord avec le Référentiel Général de Sécurité (RGS) 2.0 14 heures soit 2 jours

Formation Sprinto : Plateforme de sécurité IT et de conformité continue 14 heures soit 2 jours

Formation Trellix ePolicy Orchestrator – Niveau Avancé : Renforcez votre expertise en Cybersecurité 28 heures soit 4 jours

Formation Gestion des incidents : maîtriser la norme ISO 27035 14 heures soit 2 jours

Formation Devenir Lead Incident Manager 35 heures soit 5 jours

Formation FortiWeb – Niveau Initiation : Déploiement et Configuration de FortiWeb pour la Sécurité Web 21 heures soit 3 jours

Formation ISO 22301 – Lead Auditor : Maîtrise des Normes et Méthodes 35 heures soit 5 jours

Formation CISA : Maîtrise du SIRH et Gestion des Risques Informatiques 35 heures soit 5 jours

Formation Fortinet – Niveau Expert : Sécurité Réseau Avancée 21 heures soit 3 jours

Formation FortiWeb Sécurité Réseaux : booster la sécurité de vos applications web 21 heures soit 3 jours

Formation avancée en sécurité et conformité pour environnements Microsoft 21 heures soit 3 jours

Formation Sécurisation et Utilisation Optimale des Outils Collaboratifs 7 heures soit 1 jour

Formation gestion de la sécurité de l’information (CISM) 28 heures soit 4 jours

Formation Sécurité du Système d’Information : Devenez RSSI 42 heures soit 6 jours

Formation Sécurité Informatique : Intégration Native dans les Projets IT 14 heures soit 2 jours

Formation Maîtriser le Déploiement de FortiMail pour la Sécurité Informatique 21 heures soit 3 jours

Formation gestion d’infrastructures sécurisées avec Azure, OCS Inventory NG, GLPI et Prometheus 56 heures soit 8 jours

Formation Gestion de Crise IT : De l’Incident à la Résolution Efficace 7 heures soit 1 jour

Formation Sécurité – Stormshield Endpoint Expert 14 heures soit 2 jours

Vous avez besoin
d’une formation ?

Vous avez
besoin
d’une
formation ?

error: Ce contenu est protégé