CIS Benchmarks pour OS, Appliance et services cloud
NIST SP 800-53 pour le cadrage des contrôles et exigences sécurité à appliquer à toute configuration
Délimitation précise du périmètre audité
serveurs de production, postes de travail sensibles, équipements réseau (firewalls, commutateurs), applications métier et systèmes critiques.
Réalisation de l’inventaire technique initial via la CMDB
Collecte des informations techniques clés (type, version, emplacement, propriétaire), cartographie rapide des points d’attention pour la phase d’audit sur le terrain.
Positionnement portée “configuration” PASSI (liens avec architecture, pentest)
2-Outils et extraction de configurations
Démo outils Lynis, AuditD, Microsoft Security Toolkit
Scripts automatisés PowerShell/Bash pour extraction et parsing configs
Réalisation audit technique sur VM Windows Server + Debian,
Interprétation des résultats
Diagnostic des écarts et remédiation & restitution du rapport d’audit- Jour 2
3-Identification des failles de configuration
Analyse systématique pour repérer les services et fonctionnalités non essentiels, failles non corrigées
Vérification de la sécurité des comptes et privilèges
Contrôle approfondi des paramètres des comptes d’administration et des droits d’accès :
Évaluation conformité aux benchmarks sécurité CIS et aux guides ANSSI
Comparaison détaillée des configurations du parc audité avec les exigences des normes CIS et ANSSI
scoring des écarts, repérage des vulnérabilités majeures.
Atelier pratique : durcissement et mesure d’impact
Mise en œuvre de correctifs techniques sur un environnement test
Utilisation d’outil de scoring automatique.
4-Élaboration et restitution du rapport d’audit PASSI Configuration
Structuration du rapport d’audit
Rédaction d’un rapport formel conforme aux attendus PASSI
Atelier rédactionnel et constitution des livrables
Rédaction collaborative d’extraits de rapport
Mise en situation : restitution client
Simulation de restitution du rapport auprès du client, orientée sur l’explication des risques majeurs, la valorisation du ROI des corrections proposées et la feuille de route recommandée pour le maintien en conformité.
5-Fin de session :
Synthèse, question et réponses
QCM d’évaluation à chaud
Remise des supports de formation et outils pratiques
Profil Intervenant DNDA :
Hadrien Gravet :
Hadrien Gravet est spécialisé en Gouvernance, Risque et Conformité, certifié ISO 27005 Risk Manager et ISO 27001 Lead Implémenter .Fort de nombreuses missions en cybersécurité réglementaire (DORA, NIS2, ISO 27001), il accompagne des institutions financières et prestataires IT dans leurs projets de mise en conformité, d’audit et de gestion de crise.
Information :
Dans le cadre de nos missions d’audit SSI, tous nos modules sont élaborés et délivrés en parfaite conformité avec les principaux référentiels reconnus à l’échelle nationale et internationale, notamment :
Guides ANSSI : référence nationale pour la sécurité des systèmes d’information (configurations, audits, procédures organisationnelles).
CIS Benchmarks : standards internationaux pour le durcissement et la vérification des configurations de systèmes, équipements et environnements cloud.
NIST SP 800-53/115 : cadre de contrôle de sécurité et méthodologie de tests techniques adoptée mondialement.
OWASP : bonnes pratiques et référentiels pour la sécurisation des applications, le développement sécurisé et l’audit du code source.
IEC 62443: norme de référence pour la sécurisation des environnements industriels/OT et des réseaux SCADA.
ISO 27000 et suivants : cadre de management, d’analyse et de gestion du risque en sécurité de l’information.
Ces référentiels structurent l’ensemble de nos contenus, ateliers pratiques et livrables, garantissant l’alignement méthodologique et la robustesse opérationnelle de chaque module.
Pour aller plus loin et poursuivre l’acquisition de compétences et explorer d’autres domaines clés de l’audit PASSI, nous vous proposons :
Découvrez notre accompagnement sur-mesure en Diagnostic et Audit en Test d’intrusion — du diagnostic initial au pilotage opérationnel de vos plans d’action, avec audits blancs, coaching et suivi post-formation.
Contactez-nous pour bâtir ensemble un parcours personnalisé ou un projet clé en main
Public
Admins systèmes
réseaux, auditeurs SSI,
Consultants sécurité
Pré-requis
Maîtrise Windows/Linux, bases réseau
Méthodes pédagogiques
Lab virtuel Cyber Range ,
TP extraction/correction, étude de cas réelle sur cyber Range
*Sous réserve de maintien de la session Sessions inter entreprises ouvertes à partir de 3 participants Intra : base tarifaire pour un groupe de 3 personnes