Objectifs du cours
Cette formation opérationnelle vous permet d’acquérir les compétences nécessaires pour auditer efficacement la sécurité d’un système d’information. En s’appuyant sur les référentiels de référence (ISO 27001, RGPD, NIST, CIS), elle vous guide dans la mise en œuvre d’une démarche d’audit complète, depuis l’identification des vulnérabilités jusqu’à l’élaboration d’un plan de remédiation structuré.
Les participants apprendront à :
➢ Appliquer une méthodologie d'audit adaptée aux environnements SI actuels.
➢ Utiliser des outils de scan et d'analyse de vulnérabilités.
➢ Documenter et prioriser les risques techniques et organisationnels.
➢ Formuler des recommandations concrètes pour améliorer la sécurité.
Public
Il est conçu pour :
- Celles et ceux qui possèdent une connaissance des réseaux, systèmes et politiques de sécurité
Prérequis
- Connaissances générales en systèmes d’information
- Notions en cybersécurité
Contenu du cours
Partie 1 : Cartographie des actifs et vulnérabilités
- Recensement des équipements critiques et de leurs interconnexions
- Classification des données selon leur sensibilité
- Identification des points faibles des architectures réseau et applicatives
- Utilisation de scanners de vulnérabilités (Nessus, Qualys...)
- Schématisation des flux réseau pour une meilleure visibilité
Partie 2 : Audit des accès physiques et logiques
- Sécurisation des datacenters et zones sensibles
- Contrôle des droits utilisateurs sur les systèmes critiques
- Revue des accès à distance (VPN, RDP, bastion...)
- Vérification des séparations d’environnements (prod, test, dev)
- Mise en conformité avec les exigences ISO 27001
Partie 3 : Supervision et détection des menaces
- Exploitation des logs à l’aide d’un SIEM
- Corrélation d’événements et détection de comportements suspects
- Surveillance des connexions anormales en temps réel
- Automatisation des alertes de sécurité
- Scénarios de tests de la résilience des outils de surveillance
Partie 4 : Élaboration d’un plan de remédiation
- Mise à jour des systèmes et correctifs de sécurité
- Révision des configurations réseaux critiques
- Renforcement des règles de sécurité sur les postes et serveurs
- Rédaction d’un plan d’action de sécurité à court et long terme
- Réalisation de tests post-remédiation pour validation