
Gestion des vulnérabilités : méthodes, outils et intégration dans la stratégie SSI
0/10
(0 avis)
Formation créée le 23/05/2025.
Version du programme : 1
Programme de la formation
Objectif de la formation : Maîtriser l’ensemble du cycle de gestion des vulnérabilités : détection, analyse, priorisation, traitement et suivi, dans une approche alignée avec les enjeux métiers, la gouvernance SSI, et les bonnes pratiques techniques.
Objectifs de la formation
- Comprendre les concepts clés de la gestion des vulnérabilités dans un système d’information
- Identifier et analyser les vulnérabilités avec des outils professionnels
- Prioriser les actions de traitement selon les risques et les contextes
- Intégrer la gestion des vulnérabilités dans une démarche de gouvernance SSI
Profil des bénéficiaires
Pour qui
- Analystes sécurité, administrateurs réseaux / systèmes
- Responsables SSI ou infrastructure
- Auditeurs techniques, consultants cybersécurité
- Chefs de projet IT sécurité
Prérequis
- Connaissances de base en systèmes d’information et réseaux
- Sensibilisation aux concepts de la cybersécurité (ISO 27001 ou EBIOS souhaité)
Contenu de la formation
-
Introduction et enjeux (1h30)
- Définitions : vulnérabilité, menace, risque
- Exemples concrets d’incidents dus à des vulnérabilités non corrigées
- Typologie : logicielle, matérielle, humaine, organisationnelle
-
Processus global de gestion des vulnérabilités (2h30)
- Modèle ISO 27002 et intégration au SMSI
- Cycle : détection, analyse, priorité, remédiation, validation, reporting
- Rôles et responsabilités (DSI, RSSI, IT, métiers)
- Activité : cartographie d’un processus complet à partir d’un cas réel
-
Sources d’information et veille (3h)
- CVE, CVSS, EPSS, NVD, exploit-db, bulletins CERT
- Outils de veille : Nist NVD, Vulners, Threat Intel feeds
- Activité : analyse d’un bulletin de vulnérabilité (CVSS vector, gravite EPSS, mapping MITRE)
-
Outils de scan de vulnérabilités (2h30)
- Nessus, OpenVAS, Qualys, Nexpose : principe, mise en œuvre, limites
- Analyse des résultats : faux positifs / négatifs, criticité, écarts
- Activité : scan d’une cible en environnement test avec interprétation
-
Analyse de vulnérabilités applicatives et infrastructure (2h)
- Vulnérabilités OWASP (XSS, SQLi, CSRF...) et système (SMBv1, RDP...)
- Liens avec le pentest et les audits de conformité
- Activité : analyse de vulnérabilités d’une application web démo
-
Automatisation et intégration continue (2h30)
- CI/CD : scan dans GitLab, Jenkins, SonarQube, Trivy
- Reporting vers ITSM, SIEM, tableaux de bord
- Atelier : déploiement d’un pipeline de détection automatique
-
Priorisation et traitement (2h)
- Notions de criticité, impact, exploitabilité, contexte
- Plans de traitement : correctif, mitigation, acceptation du risque
- Activité : triage de vulnérabilités selon score et contexte organisationnel
-
Suivi, pilotage et indicateurs (2h30)
- KPI, KRI, SLA de correction, backlog, debt technique
- Gouvernance de la remédiation : comités, arbitrage, réévaluation
- Activité : construction d’un tableau de bord de pilotage pour RSSI
-
Conformité et communication (2h30)
- Conformité aux référentiels : ISO 27001, NIS2, PCI-DSS
- Rapports aux directions, audits internes, métiers
- Activité : simulation d’une restitution SSI vers un comité de direction
Équipe pédagogique
Professionnel expert technique et pédagogique.
Accessibilité
26 au 28 novembre 2025