Nos services

Jean-Luc ALLARD a pris sa retraite et concentre ses activités sur les formations et certaines activités

Jean-Luc Allard est membre du Cercle des Formateurs du Club EBIOS et est habilité à donner des formations sur la nouvelle version (novembre 2018) de la méthode EBIOS (méthode officielle française de gestion des risques de sécurité de l’information). EBIOS RM cible essentiellement les aspects de cyber sécurité. Voyez la page ‘Formations’, module C4. Le Cercle des Formateurs du Club EBIOS impose de suivre une charte et de partager ses retours d’expérience dans les formations afin d’améliorer celles-ci ainsi que la méthode elle-même.

 

Education & Formation

Se basant sur son expérience de 25 ans dans le domaine de la S.I., MISIS propose quatre cycles de formations - théoriques et pratiques – liés aux différents aspects de la sécurité de l'information.

Cycle A : Management de l'Information

  • A1 - Le Management de l'information (MI) - 1 jour
  • A2 - Le Maitrise du Processus Informationnel (MPI) - 1 jour
  • A3 - La clé de voûte de la S.I. : la Classification des Biens Informationnels (CBI) - 1 jour

Cycle B : Management de la Sécurité de l'Information

  • B1 - Le Management de la Sécurité de l'Information (MSI) - 2 jours
  • B2 - Le Plan d'Actions Sécurité de l'Information (PASI) - 2 jours
  • B3 - La Sécurité de l'Information dans le Plan de Continuité des Activités (SIPCA) - 1 jour
  • B4 - La Gouvernance de la Sécurité de l'Information (GSI) - 2 jours

Cycle C : Gestion des Risques Informationnels

  • C1 - Introduction à la Gestion des Risques Sécurité de l'Information (GRSI) - 2 jours
  • C2 - Découverte d'une méthode de gestion des risques S.I. (MGRSI) - 2 jours
  • C3 - Comprendre les éléments des Risques informationnels (ERI) - 2 jours
  • C4 - EBIOS Risk Manager – 2 jours

Les formations 2 et 3 ne seront vraiment compréhensibles et rentables que si elles ont été précédées de la formation 1.

Cycle D : Formations indépendantes

  • D1 - La Protection de la Vie Privée, comment se conformer au RGPD, (PVP) - 1 jour
  • D2 - Le SMSI (ISO 27001) et les PME : est-ce réaliste ? - 1 jour
  • D3 - Découverte des référentiels de Sécurité de l'Information (DRSI) - 2 jours
  • D4 - Le Maturité de la Capacité en S.I. : SSE-CMM : ISO 21827 (MCSI) - 1 jour
  • D5 - La Gestion des Incidents S.I. (GISI) - 1 jour
  • D6 - Introduction à la Sécurité de l'Information (ISI) - 2 jours
  • D7 - Ecrire des Politiques de Sécurité de l'Information (EPSI) - 1 jour
  • D8 - L'Architecture informatique et de sécurité (AITS) - 1 jour
  • D9 - Atelier de description du processus informationnel (ADPI) - 1 jour

Rendez-vous sur la page Formations pour de plus amples détails.

Les formations des cycles A, B et C sont liées, mais il n'est pas obligatoire de les prendre ensemble, même si c'est recommandé.

Ces formations sont données en français. Une déclianaison en anglais est possible sur demande expresse si au moins six personnes sont isncrites et demande un délai de 2 à 3 mois.

Les Principes de Défense appliqués au cyberespace

Jean-Luc Allard (Misis) publie "Les Principes de Défense appliqués au cyberespace" Le 18/02/2019
Accompagné de Sun Tzu et de son Art de la Guerre, le livre aborde une série de principes de défense :
6 principes et 3 corollaires de base, 6 principes de défense en profondeur et 6 principes « généraux ».

Cette vison examine sous un angle nouveau trois périmètres : physique, technologique (le cyberespace) et informationnel avant de prendre le point de vue de l'agresseur. C'est sur ces constats que quelques solutions sont proposées – tant génériques que pratiques – tout en regardant ce qu'en disent 4 référentiels de premier plan parmi lesquels les « The (20) Critical Security Controls for Effective Cyber Defense v5.0 - Council of Cyber Security (CSC)».

L'ouvrage se penche ensuite sur 3 grands avantages de l'internet qui sont autant de pièges avant d'étudier les (nouveaux ?) rôles à prendre par l'autorité publique, particulièrement peu présente de cet espace, ainsi que par de nouvelles idées de partenariat Public-Privé. Généraliste de la sécurité de l'information depuis plus de 30 ans, Jean-Luc Allard nous emmène donc en campagne. Une campagne sanitaire pour notre cyberespace...

Par Brigitte Doucet · 18/03/2019

Jean-Luc Allard, spécialiste en sécurité, directeur de la société Misis (Wavre) et par ailleurs directeur sécurité et responsable DPO au CHC (Centre Hospitalier Chrétien de
Liège), publie un livre sur le thème de la cyber-sécurité et tente un parallèle entre l’“art de la guerre” à la mode Sun Tzu, et défense contre les cyber-dangers. Son titre:
“Cyberespace et Sécurité: Les principes de défense appliqués au cyberespace”.
A la guerre comme à la guerre… L’angle d’attaque qu’adopte l’auteur est le suivant: apprendre à connaître son ennemi, l’étudier, anticiper les moyens qu’il utilisera pour
attaquer. Mais aussi connaître ses propres faiblesses.
L’auteur expose ainsi une série de principes de défense: protection périmétrique, contrôle des accès, postes de défense avancés, issues de secours, protection des voies d’accès,
protection volumétrique, défense en couches et multi-dimensions…
Pour chaque principe, il commence par expliquer les principes de base et par remettre les cyber-risques en contexte, replaçant le tout “dans le concret de la situation
actuelle du cyber-espace et du système informationnel”, dans ses multiples dimensions, en ce compris mobile, cloud, multiplication des objets connectés. Il émaille son propos
d’analogies avec la vie quotidienne pour le rendre plus accessible, en ce compris et peut être surtout à destination des moins avertis ou technophiles. Fidèle aux préceptes du
célèbre général chinois, il amène également le lecteur vers le point de vue de l’assaillant: “comment les malveillants de tous poils utilisent-ils les principes de défense
[traditionnels ou plus nouveaux] et profitent-ils de leur très faible application chez le défenseur”?
Au fil des pages, il égrène ainsi des pans de stratégies, des conseils et recommandations., en évoquant par ailleurs les solutions que préconisent les référentiels CSC (Critical
Security Controls).
Veiller à sérier l’étendue des droits d’accès que l’on confère, sur base du principe de “need to know” – “à qui confiez-vous vos fiches de salaire, vos problèmes de santé, vos
photos intimes…?”
Il faut donc inventorier, classifier en catégories, pratiquer le concept du moindre privilège…
Améliorer en continu notre “posture de protection” en prenant suite de vérifier l’opportunité et la pertinence des mesures prises.
Savoir contre-attaquer et se retourner efficacement contre l’assaillant.
Le livre se termine par un chapitre consacré au “nouveau rôle de l’autorité publique”. Quels sont les arbitres, qui sont les policiers, qui est responsable – en ce compris dans
une perspective cloud et “as a service”? Toujours aussi imagé et inspiré de la vie réelle, le texte de ce chapitre évoque quelques pistes que les responsables publics, à tous
niveaux, pourraient mettre en oeuvre, ou encore l’option de partenariats public-privé. Et en appelle notamment à renforcer (in)formation et conscientisation.
“Cyberespace et Sécurité: Les principes de défense appliqués au cyberespace”. Editions La Charte, collection Design & praxis. ISBN: 978 2 87403 510 4

Consulter aussi Le Régional IT et Principes Infopôle en fichier PDF

Contact

Jean ALLARD Misis s.c.r.i.
Chaussée de Namur, 251 Bte 16
1300 WAVRE -Belgium

+32 (0)10 600 486
+ 32 (0)10 600 486
+ 32 (0)498 51 51 35
Contactez-nous