
Évaluation de la sécurité - Analyser et garantir la conformité des systèmes et matériels
Formation créée le 31/01/2025.
Version du programme : 1
Programme de la formation
Objectif de la formation : Acquérir une méthodologie rigoureuse pour évaluer la sécurité des systèmes et matériels en identifiant les vulnérabilités, en appliquant les bonnes pratiques et en assurant la conformité aux normes de cybersécurité.
Objectifs de la formation
- Identifier et comprendre les enjeux de la sécurité des systèmes et matériels.
- Appliquer une méthodologie d’évaluation des risques de sécurité.
- Mettre en place des mesures de protection adaptées aux normes en vigueur.
- Assurer la conformité et la documentation des évaluations de sécurité.
Profil des bénéficiaires
Pour qui
- Responsables et ingénieurs en cybersécurité
- Administrateurs systèmes et réseaux
- Chefs de projet IT et responsables techniques
- Auditeurs et consultants en sécurité informatique
Prérequis
- Connaissance de base en sécurité informatique et en administration système
- Expérience en gestion de projet IT ou en audit de sécurité appréciée
Contenu de la formation
-
Introduction à l’évaluation de la sécurité (2h)
- Définition des enjeux de la cybersécurité
- Typologie des menaces et vulnérabilités courantes
- Cadres réglementaires et normes applicables (ISO 27001, NIST, RGPD)
- Travaux pratiques : Étude de cas sur une faille de sécurité ayant entraîné une cyberattaque.
-
Méthodologie d’évaluation des risques (3h)
- Identification et classification des actifs critiques
- Analyse des menaces et des vulnérabilités
- Matrice d’impact et de probabilité des risques
- Travaux pratiques : Construction d’une analyse de risques sur un système donné.
-
Tests et audits de sécurité (3h)
- Principes des audits de sécurité (internes et externes)
- Outils et techniques de tests de sécurité (pentesting, scanning de vulnérabilités)
- Interprétation et exploitation des résultats des tests
- Travaux pratiques : Utilisation d’un outil de scan de vulnérabilités et analyse des résultats.
-
Mesures de protection et plans de remédiation (3h)
- Sécurisation des infrastructures et des systèmes d’information
- Gestion des accès et surveillance des événements de sécurité
- Mise en place de stratégies de réponse aux incidents
- Travaux pratiques : Élaboration d’un plan de remédiation pour corriger les vulnérabilités détectées.
-
Documentation et conformité réglementaire (3h)
- Exigences de documentation des évaluations de sécurité
- Gestion des audits et communication des résultats
- Bonnes pratiques pour assurer une mise en conformité continue
- Travaux pratiques : Rédaction d’un rapport d’évaluation de sécurité conforme aux normes.
Équipe pédagogique
Professionnel expert technique et pédagogique.