Cybersécurité - Cyber Vulnerability Management

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Cybersécurité - Cyber Vulnerability Management


Cette formation vous permettra de maîtriser la gestion des vulnérabilités dans des environnements hybrides, en identifiant, évaluant et hiérarchisant les risques pour proposer des stratégies de remédiation ou de mitigation adaptées. Vous apprendrez à déployer un programme de gestion des vulnérabilités, à utiliser les outils de scan appropriés, et à rédiger des rapports de vulnérabilité adaptés à différents publics.

Objectifs de la formation

  • Déployer un programme de gestion des vulnérabilités en entreprise
  • Identifier les actifs IT critiques dans un SI complexe
  • Utiliser les bons outils de scan selon le type d’infrastructure ou d’application
  • Prioriser les vulnérabilités selon des critères métier et techniques
  • Rédiger des rapports de vulnérabilité adaptés à différents publics
  • Mettre en œuvre une politique de remédiation ou de mitigation réaliste

Profil des bénéficiaires

Pour qui
  • Analystes SOC / Blue Team
  • Responsables cybersécurité
  • RSSI, DSI, équipes IT sécurité
  • Consultants cybersécurité / GRC
Prérequis
  • Connaissances de base en cybersécurité
  • Connaissances générales des réseaux, systèmes, cloud
  • Maîtrise de l’anglais technique (outils, CVE, documentations)

Contenu de la formation

Introduction à la gestion des vulnérabilités (4 heures)
  • Définitions clés : vulnérabilité, exposition, menace, risque
  • Réglementations et normes (ISO 27001, NIST, CIS, etc.)
  • Cadre stratégique d’un programme de gestion des vulnérabilités
  • Rôles et responsabilités : IT, sécurité, management
  • TP : étude de cas – définition du périmètre d’un programme de VM
Cartographie des actifs & inventaire (6 heures)
  • Identification et classification des actifs critiques (on-prem, cloud, shadow IT)
  • Outils d’inventaire automatisé et intégration CMDB / EDR / SIEM
  • Synchronisation entre inventaire et périmètre d’analyse
  • TP : cartographie et inventaire réseau avec outils libres et commerciaux
Identification des vulnérabilités (8 heures)
  • Scans réseau, scans authentifiés, scans cloud, scans applicatifs (SAST, DAST)
  • Configuration et paramétrage : Nessus, Qualys, OpenVAS, Burp Suite
  • Gestion des faux positifs, erreurs de détection et périmètres exclus
  • TP : configuration d’un scanner, analyse d’un faux positif, ajustement de profil de scan
Priorisation et gestion des risques (6 heures)
  • Techniques de scoring : CVSS, EPSS, VPR, contexte métier
  • Risques acceptés vs risques à traiter
  • Blocage de remédiation : dépendances, coûts, délais
  • TP : analyse de 3 rapports de scan, hiérarchisation multi-critères
Communication & remédiation (6 heures)
  • Remédiation vs mitigation : patch, segmentation, hardening
  • Rédaction de tickets correctifs (Jira, ITSM)
  • Suivi, reporting et tableaux de bord (KPI, SLA, backlog)
  • TP : rédaction de tickets de remédiation, simulation de réunion avec le métier
Simulation et évaluation finale (5 heures)
  • Jeu de rôle – gestion d’un cycle de vulnérabilité de A à Z
  • Analyse post-mortem : erreurs, décisions, communication
  • TP : simulation complète sur cas réel – du scan à la restitution dirigeant

Capacité d'accueil

Entre 1 et 10 apprenants