Se rendre au contenu

Sécurité des SI : Méthodologie et outils pour renforcer la cybersécurité

https://groupe-sr3.odoo.com/web/image/product.template/283/image_1920?unique=cca9945
(0 avis)

À partir de 1800 € HT
D​urée du cours : 3 jours - 21 heures

  • En entreprise ou à distance
  • Audit gratuit
  • Formateur expert dédié
  • Prise en charge OPCO possible 

0,00 € 0.0 EUR 0,00 € Hors taxes

0,00 € Hors taxes

Cette combinaison n'existe pas.


Objectifs du cours

Cette formation opérationnelle vous permet d’acquérir les compétences nécessaires pour auditer efficacement la sécurité d’un système d’information. En s’appuyant sur les référentiels de référence (ISO 27001, RGPD, NIST, CIS), elle vous guide dans la mise en œuvre d’une démarche d’audit complète, depuis l’identification des vulnérabilités jusqu’à l’élaboration d’un plan de remédiation structuré. 


Les participants apprendront à : 


➢ Appliquer une méthodologie d'audit adaptée aux environnements SI actuels.

➢ Utiliser des outils de scan et d'analyse de vulnérabilités.

➢ Documenter et prioriser les risques techniques et organisationnels.

➢ Formuler des recommandations concrètes pour améliorer la sécurité.

Public

Il est conçu pour :

  • Celles et ceux qui possèdent une connaissance des réseaux, systèmes et politiques de sécurité

Prérequis

  • Connaissances générales en systèmes d’information 
  • Notions en cybersécurité 

Contenu du cours

Partie 1 : Cartographie des actifs et vulnérabilités

  • Recensement des équipements critiques et de leurs interconnexions 
  • Classification des données selon leur sensibilité 
  • Identification des points faibles des architectures réseau et applicatives 
  • Utilisation de scanners de vulnérabilités (Nessus, Qualys...) 
  • Schématisation des flux réseau pour une meilleure visibilité 

Partie 2 : Audit des accès physiques et logiques

  • Sécurisation des datacenters et zones sensibles 
  • Contrôle des droits utilisateurs sur les systèmes critiques 
  • Revue des accès à distance (VPN, RDP, bastion...) 
  • Vérification des séparations d’environnements (prod, test, dev) 
  • Mise en conformité avec les exigences ISO 27001 

Partie 3 : Supervision et détection des menaces 

  • Exploitation des logs à l’aide d’un SIEM 
  • Corrélation d’événements et détection de comportements suspects 
  • Surveillance des connexions anormales en temps réel 
  • Automatisation des alertes de sécurité 
  • Scénarios de tests de la résilience des outils de surveillance 

Partie 4 : Élaboration d’un plan de remédiation 

  • Mise à jour des systèmes et correctifs de sécurité 
  • Révision des configurations réseaux critiques 
  • Renforcement des règles de sécurité sur les postes et serveurs 
  • Rédaction d’un plan d’action de sécurité à court et long terme 
  • Réalisation de tests post-remédiation pour validation

Cours mis à jour en date du 21/05/2025