Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Systèmes - Audit et Contrôle de la Sécurité

réf : CYB-ACS

Objectif de formation : Effectuer des audits de sécurité des systèmes d’information, ainsi que pour mettre en place des mécanismes de contrôle afin de prévenir les risques et les violations de sécurité.

Objectifs pédagogiques

  • Comprendre les principes et les objectifs de l’audit et du contrôle de la sécurité des systèmes d’information
  • Appliquer les méthodes et les techniques d’audit pour évaluer les risques et les vulnérabilités
  • Mettre en place des mécanismes de contrôle de sécurité appropriés
  • Gérer les incidents de sécurité et élaborer des plans de continuité d’activité

Pré-requis

Connaissance de base des principes de la sécurité des systèmes d’information / Familiarité avec les concepts de base de l’informatique et des réseaux

Public concerné

RSSI, Professionnels de la sécurité des systèmes d’information, Auditeurs internes et externes, Responsables de la conformité

Programme

  • Présentation générale de la sécurité
  • Sécurité informatique : état de l’art
  • Terminologie de la sécurité informatique
  • Attaques « couches basses »
  • Forces et faiblesses du protocole TCP/IP
  • Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF
  • Déni de service et variantes
  • Attaques applicatives
  • Intelligence gathering
  • HTTP & ses failles
  • Attaque Dan Kaminsky

Travaux pratiques :

installation & utilisation de l’analyseur réseau Wireshark. Mise en place d’une attaque applicative

  • Loi et réglementations liées à la sécurité des systèmes d’information
  • Normes et référentiels (ISO 27001, NIST, etc.)

Travaux pratiques : Évaluation de la conformité d’une entreprise à des normes et référentiels spécifiques

  • Planification de l’audit
  • Collecte et analyse des informations
  • Évaluation des risques et des vulnérabilités
  • Rapport d’audit et recommandations

Travaux pratiques : Élaboration d’un plan d’audit de sécurité. Collecte et analyse d’informations dans le cadre d’un audit de sécurité. Évaluation des risques et des vulnérabilités d’un système d’information. Rédaction d’un rapport d’audit et présentation des recommandations.

  • Contrôles techniques (pare-feu, IDS/IPS, gestion des identités, etc.)
  • Contrôles organisationnels (politiques, procédures, sensibilisation, etc.)

Travaux pratiques : Configuration et test d’un pare-feu pour sécuriser un réseau. Mise en place d’un mécanisme de gestion des identités et des accès. Élaboration de politiques de sécurité et de procédures opérationnelles.

  • Détection et gestion des incidents
  • Réponse aux incidents et plan de continuité d’activité

Travaux pratiques : Simulation d’une détection d’incident de sécurité et mise en place d’une procédure de réponse appropriée. Élaboration d’un plan de continuité d’activité pour faire face aux incidents de sécurité.

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?

    Jours

    2 (14 heures)

    Prix

    1500 € HT

    Télécharger

    Parcel Sandbox