Détails
- 10 Sections
- 34 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Introduction à l'audit et au contrôle de la sécurité des systèmes d'information (2 heures)3
- 1.1Concepts de base en audit et contrôle de la sécurité des systèmes d’information
- 1.2Rôles et responsabilités de l’auditeur en sécurité des systèmes d’information
- 1.3Travaux pratiques : Identification des rôles et responsabilités de l’auditeur en sécurité des systèmes d’information
- Introduction à l'audit et au contrôle de la sécurité des systèmes d'information (2 heures)3
- 2.1Concepts de base en audit et contrôle de la sécurité des systèmes d’information
- 2.2Rôles et responsabilités de l’auditeur en sécurité des systèmes d’information
- 2.3Travaux pratiques : Identification des rôles et responsabilités de l’auditeur en sécurité des systèmes d’information
- Cadre légal et réglementaire (2 heures)3
- 3.1Loi et réglementations liées à la sécurité des systèmes d’information
- 3.2Normes et référentiels (ISO 27001, NIST, etc.)
- 3.3Travaux pratiques : Évaluation de la conformité d’une entreprise à des normes et référentiels spécifiques
- Cadre légal et réglementaire (2 heures)3
- 4.1Loi et réglementations liées à la sécurité des systèmes d’information
- 4.2Normes et référentiels (ISO 27001, NIST, etc.)
- 4.3Travaux pratiques : Évaluation de la conformité d’une entreprise à des normes et référentiels spécifiques
- Processus d'audit de sécurité (4 heures)5
- 5.1Planification de l’audit
- 5.2Collecte et analyse des informations
- 5.3Évaluation des risques et des vulnérabilités
- 5.4Rapport d’audit et recommandations
- 5.5Travaux pratiques : Élaboration d’un plan d’audit de sécurité. Collecte et analyse d’informations dans le cadre d’un audit de sécurité. Évaluation des risques et des vulnérabilités d’un système d’information. Rédaction d’un rapport d’audit et présentation des recommandations.
- Processus d'audit de sécurité (4 heures)5
- 6.1Planification de l’audit
- 6.2Collecte et analyse des informations
- 6.3Évaluation des risques et des vulnérabilités
- 6.4Rapport d’audit et recommandations
- 6.5Travaux pratiques : Élaboration d’un plan d’audit de sécurité. Collecte et analyse d’informations dans le cadre d’un audit de sécurité. Évaluation des risques et des vulnérabilités d’un système d’information. Rédaction d’un rapport d’audit et présentation des recommandations.
- Mécanismes de contrôle de sécurité (3 heures)3
- 7.1Contrôles techniques (pare-feu, IDS/IPS, gestion des identités, etc.)
- 7.2Contrôles organisationnels (politiques, procédures, sensibilisation, etc.)
- 7.3Travaux pratiques : Configuration et test d’un pare-feu pour sécuriser un réseau. Mise en place d’un mécanisme de gestion des identités et des accès. Élaboration de politiques de sécurité et de procédures opérationnelles.
- Mécanismes de contrôle de sécurité (3 heures)3
- 8.1Contrôles techniques (pare-feu, IDS/IPS, gestion des identités, etc.)
- 8.2Contrôles organisationnels (politiques, procédures, sensibilisation, etc.)
- 8.3Travaux pratiques : Configuration et test d’un pare-feu pour sécuriser un réseau. Mise en place d’un mécanisme de gestion des identités et des accès. Élaboration de politiques de sécurité et de procédures opérationnelles.
- Gestion des incidents de sécurité (3 heures)3
- 9.1Détection et gestion des incidents
- 9.2Réponse aux incidents et plan de continuité d’activité
- 9.3Travaux pratiques : Simulation d’une détection d’incident de sécurité et mise en place d’une procédure de réponse appropriée. Élaboration d’un plan de continuité d’activité pour faire face aux incidents de sécurité.
- Gestion des incidents de sécurité (3 heures)3
- 10.1Détection et gestion des incidents
- 10.2Réponse aux incidents et plan de continuité d’activité
- 10.3Travaux pratiques : Simulation d’une détection d’incident de sécurité et mise en place d’une procédure de réponse appropriée. Élaboration d’un plan de continuité d’activité pour faire face aux incidents de sécurité.
Évaluation des risques et des vulnérabilités
Préc.
Travaux pratiques : Élaboration d’un plan d’audit de sécurité. Collecte et analyse d’informations dans le cadre d’un audit de sécurité. Évaluation des risques et des vulnérabilités d’un système d’information. Rédaction d’un rapport d’audit et présentation des recommandations.
Suivant