
Description :
Développez les compétences nécessaires pour évaluer et améliorer la posture de sécurité globale de votre système d'information. Maîtrisez les méthodologies d'audit reconnues et les frameworks de contrôle comme ISO 27001, NIST et CIS. Apprenez à planifier et conduire des audits techniques et organisationnels pour identifier les vulnérabilités. Élaborez des plans d'actions prioritaires et des indicateurs pertinents pour renforcer continuellement la sécurité de votre SI.
Public
- - RSSI
- Administrateurs sécurité
- Consultants en sécurité
Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.
Objectifs de formation
- - Connaître normes et référentiels (ISO 27001, RGPD)
- Définir méthodologie d’audit
- Utiliser outils de scan et de pentest
- Établir rapports et traiter les risques
Prérequis
- - Connaissances en réseau, systèmes
- Politiques de sécurité
Programme de formation
Audit de Sécurité SI : Méthodologie complète pour un système d'information blindé
Cartographie des actifs et vulnérabilités
- Identifier les équipements critiques et leurs dépendances.
Classification des données sensibles selon leur importance.
Repérage des configurations réseau et applicatives vulnérables.
Utilisation de scanners de vulnérabilités (Nessus, Qualys).
Documentation des flux réseau internes et externes.
Auditer la sécurité physique et logique
- Contrôles d’accès physiques aux datacenters et équipements.
Analyse des droits et permissions sur les ressources critiques.
Contrôle des accès distants (VPN, RDP).
Vérification de l’isolation des environnements (production, test, dev).
Mise en conformité avec les standards ISO 27001.
Surveiller les systèmes et les réseaux
- Collecte et analyse des logs avec un SIEM.
Corrélation des événements pour identifier des attaques potentielles.
Surveillance en temps réel des connexions non autorisées.
Mise en place d’alertes automatisées pour les anomalies réseau.
Tests réguliers des outils de surveillance via des simulations.
Plan de remédiation
- Mise à jour des correctifs de sécurité sur tous les équipements.
Correction des configurations réseau mal sécurisées.
Durcissement des politiques de sécurité sur les endpoints.
Rédaction d’un plan d’amélioration à long terme.
Tests périodiques pour évaluer l’efficacité des mesures.
-
-
-
01 85 09 29 06
contact@oxformation.com
-


