Leader dans le secteur des formations en cybersécurité.

Maîtrise Opérationnelle de la Gestion des Vulnérabilités

Taux satisfaction
4.5
Taux de réussite
4.9

Déployer un Processus Conforme et Efficace selon ISO 27001, ISO 27002 et NIST

L' audience ciblée par la formation

  • Responsables et techniciens IT, administrateurs systèmes et réseaux. 
  • Responsables cybersécurité, RSSI, analystes SOC ou ITSM. 
  • Toute personne impliquée dans la sécurité ou la gestion des risques techniques. 

Ce que vous allez apprendre

  • Mettre en place un processus structuré de gestion des vulnérabilités dans un environnement IT. 
  • Comprendre les normes de référence (ISO 27001, ISO 27002, NIST SP 800-40). 
  • Identifier, évaluer et prioriser les vulnérabilités dans un cycle opérationnel. 
  • Sélectionner et intégrer les meilleurs outils de scan et de gestion (Nessus, OpenVAS, Qualys…). 
  • Implémenter une démarche continue d’amélioration et de conformité réglementaire. 
  • Acquérir une méthode claire, actionnable, conforme aux bonnes pratiques internationales. 

Programme de la formation

  • Accueil & introduction : enjeux de la gestion des vulnérabilités
  • Normes et standards : ISO 27001 / 27002, NIST SP 800-40, CIS Benchmarks
  • Cycle de gestion des vulnérabilités : identification, analyse, remédiation, suivi
  • Pause déjeuner
  • Panorama des outils : Nessus, OpenVAS, Qualys, Tenable, Rapid7
  • Atelier pratique : concevoir un processus de gestion basé sur ISO & NIST
  • Cas pratique guidé : simulation de détection, analyse et réponse
  • Conclusion : bonnes pratiques, pièges à éviter, plan d’action

Modalités d'évaluation

  • QCM en fin de journée sur les notions clés (standards, cycle, bonnes pratiques). 
  • Évaluation des livrables produits dans le cadre des cas pratiques. 

Méthodes pédagogiques

  • Formation animée par un expert cybersécurité certifié (ISO 27001 Lead Implementer / CEH…). 
  • Alternance d’exposés théoriques, démonstrations outils, et ateliers pratiques. 
  • Support de cours numérique, modèle de processus fourni, grille d’évaluation de maturité. 

Les Objectifs de la formation

À l’issue de la formation, les participants seront capables de : 

  • Concevoir un processus complet de gestion des vulnérabilités conforme à l’ISO 27001, ISO 27002 et aux guides NIST. 
  • Cartographier les actifs à risque et intégrer les résultats de scans dans un cycle de traitement. 
  • Choisir les bons outils de détection, d’évaluation et de remédiation. 
  • Mettre en place un reporting structuré et communiquer efficacement avec la direction. 
  • Évaluer la maturité de leur démarche et construire un plan d’amélioration continue. 

Les prérequis de la formation

  • Connaissances de base en infrastructure IT et en sécurité des systèmes d’information. 
  • Aucune certification préalable requise. 

Tarif

2440 €
Réservez maintenant

Information importante :

Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).

Réserver l’événement

icône Form/calendar icon
icône Form/ticket icon
1 personne
2440 €
icône Form/up small icon icône Form/down small icon
Billets disponibles: Illimité
Le billet de "1 personne" est épuisé. Vous pouvez essayer un autre billet ou une autre date.

Nous utilisons des cookies pour améliorer votre expérience. Consultez notre Politique de cookies et notre Politique de confidentialité.

Demande d'information

Je souhaute obtenir plus d'informations sur vos formations

ACG Cyberacademy collecte et utilise les données fournies via ce formulaire afin de traiter vos demandes d'inscription. Les champs marqués d’un * sont indispensables. Les autres informations nous permettent d’optimiser le suivi de votre demande ainsi que la qualité de notre relation client.