Sécurité Internet

  • Durée

    1 jour
  • Pré-requis

    Aucun
  • Public

    Le Responsable de la Sécurité du Système d’Information (RSSI) de l’établissement de santé, Le Correspondant Informatique et Libertés (CIL) de l’établissement de santé, Les Chefs de Projet informatique et utilisateur, Le Directeur des Systèmes d’Information, Le Directeur de l’Informatique Médical (DIM)
  • Objectif

    Cette formation vise à fournir les éléments méthodologiques et techniques permettant de réduire les risques de liés à l’Internet dans les systèmes d’information de santé

  • Contenu

    1. Rappel rapide des enjeux
    • Métier
    • Juridiques et réglementaires
      • Civil et pénal
      • ASIP et PGSSI S
      • Le RGS
      • Contractuel
    1. Modélisation du volet technique du SI connecté à Internet
    • Les domaines (organisationnels et techniques)
    • La cible
    • Les étapes et leurs corrélations pour atteindre la cible
    • Vision détaillée des étapes et des mesures
    1. Modélisation des risques
    • Les menaces
    • Le cas de la malveillance et les types de motivation
      • Cupide mafieuse
      • Cupide concurrentielle
      • Ludique
      • Idéologique
      • Stratégique
    • Les vulnérabilités type
      • Techniques
      • Comportementales
    • Typologies d’attaque
      • Perte d’intégrité
      • Usurpation
      • Deni de service
      • Divulgation
    1. La sécurité des accès, analyse technique
    • Les concepts techniques
      • Les dispositifs de filtrage
      • L’analyse de conformité
      • L’identification, authentification forte
      • Les VPN de télé accès
      • Les IDS
      • L’audit et l’historisation
    • Les architectures déclinées
      • Les VLANs 1 et 2
      • Les VPNs pair à pair
      • Les serveurs d’authentification
      • Les interco avec DMZs et FIREWALLs
      • La sécurité en profondeur et les zones d’hébergement
    1. La sécurité des échanges, analyse technique
    • Objectifs
    • Les fonctions symétriques (forces et faiblesses)
    • Les fonctions asymétriques (forces et faiblesses)
    • Les combinaisons type SSL V3, TLS
    • Les architectures de certificat et les questions organisationnelles liées à la gestion des clés
    1. La sécurité des Stations et Serveurs
    • Le cas des programmes pernicieux
      • Les virus
      • Les vers
      • Les Spywares
      • Les bombes logiques
      • Les chevaux de Troie
      • Les hoax
    • Les typologies de solution
      • La technologie par scanner
      • Les heuristiques
      • Les génériques
      • Les contrôles de checksum
      • Les filtres
    • Les bonnes pratiques et procédures serveurs et stations
    1. La prise en compte du facteur humain
    • La sensibilisation / responsabilisation
    1. Synthèse, plans d’actions et conclusion

     

  • Méthodes pédagogiques

    Une approche méthodologique participative permettant des échanges entre participants et le formateur sur des retours d’expériences
Télécharger le programme