Détails
- 10 Sections
- 34 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Introduction à l'audit et au contrôle de la sécurité des systèmes d'information (2 heures)3
- Introduction à l'audit et au contrôle de la sécurité des systèmes d'information (2 heures)3
- Cadre légal et réglementaire (2 heures)3
- Cadre légal et réglementaire (2 heures)3
- Processus d'audit de sécurité (4 heures)5
- 5.1Planification de l’audit
- 5.2Collecte et analyse des informations
- 5.3Évaluation des risques et des vulnérabilités
- 5.4Rapport d’audit et recommandations
- 5.5Travaux pratiques : Élaboration d’un plan d’audit de sécurité. Collecte et analyse d’informations dans le cadre d’un audit de sécurité. Évaluation des risques et des vulnérabilités d’un système d’information. Rédaction d’un rapport d’audit et présentation des recommandations.
- Processus d'audit de sécurité (4 heures)5
- 6.1Planification de l’audit
- 6.2Collecte et analyse des informations
- 6.3Évaluation des risques et des vulnérabilités
- 6.4Rapport d’audit et recommandations
- 6.5Travaux pratiques : Élaboration d’un plan d’audit de sécurité. Collecte et analyse d’informations dans le cadre d’un audit de sécurité. Évaluation des risques et des vulnérabilités d’un système d’information. Rédaction d’un rapport d’audit et présentation des recommandations.
- Mécanismes de contrôle de sécurité (3 heures)3
- 7.1Contrôles techniques (pare-feu, IDS/IPS, gestion des identités, etc.)
- 7.2Contrôles organisationnels (politiques, procédures, sensibilisation, etc.)
- 7.3Travaux pratiques : Configuration et test d’un pare-feu pour sécuriser un réseau. Mise en place d’un mécanisme de gestion des identités et des accès. Élaboration de politiques de sécurité et de procédures opérationnelles.
- Mécanismes de contrôle de sécurité (3 heures)3
- 8.1Contrôles techniques (pare-feu, IDS/IPS, gestion des identités, etc.)
- 8.2Contrôles organisationnels (politiques, procédures, sensibilisation, etc.)
- 8.3Travaux pratiques : Configuration et test d’un pare-feu pour sécuriser un réseau. Mise en place d’un mécanisme de gestion des identités et des accès. Élaboration de politiques de sécurité et de procédures opérationnelles.
- Gestion des incidents de sécurité (3 heures)3
- 9.1Détection et gestion des incidents
- 9.2Réponse aux incidents et plan de continuité d’activité
- 9.3Travaux pratiques : Simulation d’une détection d’incident de sécurité et mise en place d’une procédure de réponse appropriée. Élaboration d’un plan de continuité d’activité pour faire face aux incidents de sécurité.
- Gestion des incidents de sécurité (3 heures)3
- 10.1Détection et gestion des incidents
- 10.2Réponse aux incidents et plan de continuité d’activité
- 10.3Travaux pratiques : Simulation d’une détection d’incident de sécurité et mise en place d’une procédure de réponse appropriée. Élaboration d’un plan de continuité d’activité pour faire face aux incidents de sécurité.