top of page

Audit de Sécurité SI : Méthodologie complète pour un système d'information blindé

average rating is 4 out of 5, based on 20 votes, Note de la Formation
Decription

Description :

Développez les compétences nécessaires pour évaluer et améliorer la posture de sécurité globale de votre système d'information. Maîtrisez les méthodologies d'audit reconnues et les frameworks de contrôle comme ISO 27001, NIST et CIS. Apprenez à planifier et conduire des audits techniques et organisationnels pour identifier les vulnérabilités. Élaborez des plans d'actions prioritaires et des indicateurs pertinents pour renforcer continuellement la sécurité de votre SI.

intra.png

Les intra les plus accessibles du marché. 

Offrez à vos employés une formation clé en main sur ce programme ou personnalisez-le pour répondre parfaitement aux besoins spécifiques de votre entreprise.

5500€ HT

Prix pour un groupe de 12 personnes maximum

Ref:

AUD

3 Jours

/

21h00

Public

    - RSSI
    - Administrateurs sécurité
    - Consultants en sécurité

    Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.

Objectifs de formation

    - Connaître normes et référentiels (ISO 27001, RGPD)
    - Définir méthodologie d’audit
    - Utiliser outils de scan et de pentest
    - Établir rapports et traiter les risques

Prérequis

    - Connaissances en réseau, systèmes
    - Politiques de sécurité
Objectifs

Programme de formation

Programme

Audit de Sécurité SI : Méthodologie complète pour un système d'information blindé

Cartographie des actifs et vulnérabilités

    Identifier les équipements critiques et leurs dépendances.
    Classification des données sensibles selon leur importance.
    Repérage des configurations réseau et applicatives vulnérables.
    Utilisation de scanners de vulnérabilités (Nessus, Qualys).
    Documentation des flux réseau internes et externes.

Auditer la sécurité physique et logique

    Contrôles d’accès physiques aux datacenters et équipements.
    Analyse des droits et permissions sur les ressources critiques.
    Contrôle des accès distants (VPN, RDP).
    Vérification de l’isolation des environnements (production, test, dev).
    Mise en conformité avec les standards ISO 27001.

Surveiller les systèmes et les réseaux

    Collecte et analyse des logs avec un SIEM.
    Corrélation des événements pour identifier des attaques potentielles.
    Surveillance en temps réel des connexions non autorisées.
    Mise en place d’alertes automatisées pour les anomalies réseau.
    Tests réguliers des outils de surveillance via des simulations.

Plan de remédiation

    Mise à jour des correctifs de sécurité sur tous les équipements.
    Correction des configurations réseau mal sécurisées.
    Durcissement des politiques de sécurité sur les endpoints.
    Rédaction d’un plan d’amélioration à long terme.
    Tests périodiques pour évaluer l’efficacité des mesures.

01 85 09 29 06
contact@oxformation.com

bottom of page