markus-winkler-Xr1Lwph6eGI-unsplash.jpg
Audit de la sécurité informatique
Formation

Réf.

IP8072

Durée (en heure) : 
21
Inter
Intra
Visioformation
Objectifs de la formation

acquérir les compétences pour gérer un projet d'audit de sécurité.
Comprendre les différents types d'audit. Se familiariser avec les normes d'audit. Découvrir les différentes démarches et étapes d'audit de sécurité (organisationnel et techniques). Se familiariser avec les méthodologies d'audit organisationnel.
Réaliser des opérations d'audit techniques avec des outils d'audit technique.

Public

consultants en sécurité ou des consultants IT désirant étendre leurs activités à des prestations de services en audit organisationnel et techniques. Des auditeurs internes désirant prendre des responsabilités en audit de sécurité. Des DSI voulant découvrir le volet audit de la sécurité. Des techniciens désirant maitriser l'audit technique de la sécurité. Des administrateurs réseaux, systèmes et sécurité.

Accessibilité 

Avenir Light est une police épurée et élégante et appréciée des designers. Agréable à regarder, elle s'adapte parfaitement aux titres et paragraphes.

Pré-requis

connaissances de base en sécurité informatique.

Profil de l'animateur
Tarifs €/ht 

Inter

Intra

1350

2400

Visioformation

1650

consultant expert en sécurité informatique.

Contenu

Programme

du 

umberto-FewHpO4VC9Y-unsplash.jpg
Introduction à la sécurité Informatique

Introduction
Objectifs  d’un audit de sécurité.
Cadre juridique
Démarche pour la réalisation d’une mission d’audit de sécurité
Comment se préparer avant d’être audité ?
Conclusion.

Audit Organisationnel et Physique

Risques liés aux technologies de l’information
Les bonnes réflexes
Politique de sécurité
Audit Organisationnel et Physique
Méthodologies
Analyse des risques
Conclusion

Audit technique

introduction
Phase d’approche
Phase d’analyse des vulnérabilités
TPs
Conclusion

TP1 : Utilisation de la méthodologie Mehari pour l’audit organisationnel. 

Etude de cas simple
Identifications des activités majeures
Classification des actifs et services
Répondre à un échantillon de questionnaire
Etat des services de sécurité selon la norme ISO 27002

TP2 : Audit technique- Phase d’approche

Utilisation de différents outils pour
Audit de l’architecture d’un réseau  (topologie, Segmentation du réseau, redondance,
Identification des différents hôtes d’un réseau
Sondage des systèmes et détection des OS et des ports actifs et leurs états

TP3 : Audit technique-Analyse des vulnérabilités

Utilisation d’outils pour
Analyse des vulnérabilités des serveurs
Analyse des vulnérabilités des postes de travail
Analyse des vulnérabilités des équipements réseaux

TP4 : Audit technique-Analyse des vulnérabilités 

Cas d’un commutateur et d’un routeur

Une question ? un devis ?

Nous contacter

Accueil                                              Qui sommes-nous ?                                              Nos Prestations                                  Contactez -nous

Nos lieux d’intervention 

> Paris (75)
> Marseille (13)
> Lyon (69)
> Toulouse (31)
> Nice (06)


 

> Nantes (44)

> Strasbourg (67)

> Montpellier (34)

> Bordeaux (33)

> Rennes (35)

> Le Havre (76)

> Reims (51)

> Lille (59)
> Saint-Étienne (42)
> Toulon (83)
> Grenoble (38)

> Angers (49)

> Dijon (21)

> Brest (29)

> Le Mans (72)

> Clermont-Ferrand (63)

> Fort-de-France (972)

© 2019 ATOVA CONSEIL.