RSSI - Responsable Sécurité des Systèmes d'information
- Référence GKRSSI
- Durée 5 jour(s)
- Version 1
Modalité pédagogique
Aller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pageDans un contexte où les cyberattaques se multiplient et où la résilience numérique devient une priorité stratégique, cette formation de 5 jours permet aux participants de maîtriser les fondamentaux du rôle de Responsable de la Sécurité des Systèmes d’Information (RSSI) ainsi que les étapes de mise en œuvre d’un Système de Management de la Sécurité de l’Information (SMSI) conforme à la norme ISO/IEC 27001.
La formation s’appuie sur une alternance d’apports théoriques, de cas pratiques et de labs techniques pour une montée en compétence progressive et concrète. Elle s’adresse autant aux profils en prise de poste qu’aux collaborateurs en reconversion vers les métiers de la cybersécurité.
Msie à jour : 16.12.2025
Prochaines dates
Haut de pagePublic
Haut de pageObjectifs de la formation
Haut de pageA l'issue de la formation, le stagiaire sera capable de :
- Comprendre les enjeux de la sécurité des services informatique dans une organisation
- Connaître les techniques de base de la fonction RSSI
- Maîtriser la norme ISO 27001 et mettre en œuvre un SMSI dans son organisation
- Connaître la politique de sécurité et auditer la sécurité et les indicateurs
- Connaître les règlementations et aspects juridiques de la sécurité des systèmes informatiques
- Savoir réagir face à un incident
Programme détaillé
Haut de pageJournée 1
Démarrage de la formation
Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.
Module 1 Introduction à la sécurité de l’information
- Concepts et définitions en relation avec la sécurité de l’information
- Différence entre sécurité informatique et sécurité de l’information
- Management de la sécurité de l’information
- Problèmes dus à la mauvaise gestion de la sécurité
- Acteurs intervenant dans la sécurité de l’information
- Cadres normatifs et règlementaires
ACTIVITÉ : LAB 1 : Quizz
Module 2 RSSI dans une organisation
- Rôle du RSSI dans une organisation
- Relation RSSI et direction
- Relation RSSI et autres collaborateurs
- Mission au quotidien du RSSI
ACTIVITÉ : LAB 2 : Quizz
Module 3 Présentation de la famille ISO 27000
- Historique de la norme ISO 27001
- Rôle de chaque norme / guide 2700X
- Complémentarité des normes ISO 2700X
- Processus de certification et de conformité.
ACTIVITÉ : LAB 3 : Quizz
Module 4 Présentation de la norme ISO 27001
- Architecture de la norme ISO 27001.
- Revues des chapitres de la norme ISO 27001
ACTIVITÉ : LAB 4 : Quizz
Journée 2
Module 5 Analyse du contexte et identification des enjeux
- Identification des parties intéressées pertinentes pour la sécurité de l’information
- Identification des besoins des parties intéressées
- Identification des exigences légales
ACTIVITÉ : LAB 5 : Analyse d’un cas d’une organisation pour analyser son contexte et identification des enjeux
Module 6 Leadership
- Engagement de la direction et relation avec le RSSI
- Politique de sécurité de l’information
- Rôle du middle Management
ACTIVITÉ : LAB 6 : Présentation d’une panoplie de politiques d’organisation pour comprendre le format d’une politique
Module 7 Analyse des Risques
- Identification des actifs
- Relation entre actifs et enjeux
- Identification des menaces
- Identification des scénarios des risques
- Apports des méthodologies pour faciliter l’analyse des risques
ACTIVITÉ : LAB 7 : Elaboration des scénarios de risques pour des cas de figure
Module 8 Traitement des risques et déclaration d’applicabilité
- Options de traitement des risques
- Exemples de mesures de traitements de risques
- Annexe A comme sources de mesures de traitement des risques
- Déclaration d’applicabilité
ACTIVITÉ : LAB 8 : Présentation de cas de risques et mise en pratique pour la conception de mesure de traitements des risques
Journée 3
Module 9 RH et Responsables en termes de sécurité de l’information
- Processus de recrutement conforme à la norme ISO 27001
- Clauses de confidentialité dans les contrats
- Principaux responsables en termes de sécurité de l’information et fiches poste associés
- Processus de départ conforme à la norme ISO 27001
ACTIVITÉ : LAB 9 : Quizz
Module 10 Annexe A ISO 27001
- Mesures Organisationnels
- Mesures de sécurité applicables aux personnes
- Mesures de sécurité physique
- Mesures de sécurité technologiques
ACTIVITÉ : LAB 10 : Exercices portant sur la mise en relation entre les mesures de l’Annexe A et les risques.
Module 11 Démarche mise en place SMSI
- Présentation du Modèle PDCA
- Analyse du contexte et des besoins
- Planification et structuration du SMSI
- Mise en œuvre des contrôles
- Surveillance et amélioration continue
ACTIVITÉ : LAB 11 : Quizz
Module 12 Mécanismes d’amélioration continue de la norme ISO 27001
- Indicateur de performances
- Audit
- Revue de la direction
- Gestion des non-conformités et actions correctives
ACTIVITÉ : LAB 12 : Exercices portant sur la relève de situation des non-conformités de cas de figure
Journée 4
Module 13 Simulation de mise en œuvre (Objectifs : O3, O4)
- Étude de cas : mise en place de processus de sécurité
- Rédaction collaborative : politique, procédure, plan de traitement
ACTIVITÉ : LAB 13 : Développement de livrables de sécurité en équipe
Module 14 Atelier de synthèse / retour d’expérience
- Discussion ouverte sur les choix réalisés
- Préparation à la restitution
- Journée 5 Matin
- Module 15 Restitution des travaux des stagiaires (O4)
- Chaque stagiaire présente ses documents
- Discussion
Journée 5
Module 15 Restitution des travaux des stagiaires
- Chaque stagiaire présente ses documents
- Discussion
Module 16 Loi et règlements en termes de sécurité de l’information
- La loi Godfrain
- Loi de programmation militaire
- La Loi Informatique et Liberté
- Le Règlement Général de la protection des données personnelle
ACTIVITÉ : LAB 14 : Quizz et Mise en situation
Module 17 Processus et gestion de réponse aux incidents
- Terminologie
- Catégorisation des événements et des incidents de sécurité
- Normes relatives à la gestion et aux réponses aux incidents
- Les CERT (computer and emergency response team)
- Phases de prise en charge d’un incident
- Responsabilité dans la gestion des incidents
- Le SOC, SOAR et SIEM
- Tableau de bord des incidents
- Présentation des outils CTI (Cyber Threat Intelligence)
ACTIVITÉ : LAB 15 : Quizz et Mise en situation d’incidents de sécurité
- Clôture de la formation
Pré-requis
Haut de page- Avoir une expérience au sein d'une direction informatique en tant qu'informaticien.
- Avoir des notions de base en sécurité appliquées aux systèmes d'information et une bonne maîtrise des systèmes et des infrastructures
Certification
Haut de page- Aucune
Bon à savoir
Haut de pageCompétences du formateur
Nos formateurs justifient d’au moins 3 ans d’expérience en tant que RSSI ou consultant cybersécurité. Leur double expertise leur permet d’animer des formations stratégiques, combinant pilotage SSI et transmission pédagogique auprès de futurs responsables sécurité.
Répartition Théorie / Pratique
- 40 % Théorie : (Concepts fondamentaux, méthodologies de gestion de la sécurité de l'information, référentiels normatifs ISO 27001 et ISO 27005, cadre légal et réglementaire, stratégie de gouvernance et indicateurs SSI)
- 60 % Pratique : (Labs interactifs, quiz de validation, analyse de scénarios de risques, rédaction de politiques de sécurité, cartographie des actifs, simulation d’incidents, mise en œuvre d’un SMSI, restitution de livrables en groupe)
Ressources & Outils fournis
- Modèles de documents professionnels
- Kits de travaux pratiques (LABS) :
- Outils de simulation et d’évaluation :
- Environnement technique requis : machine virtuelle (VirtualBox ou VMware), accès administrateur, connexion internet stable, Microsoft Office installé.
Méthodes pédagogiques
- Animation participative via des outils collaboratifs, partages d’écran, analyses d’études de cas, exercices collaboratifs et activités de groupe simulant des contextes réels.