Mener un audit de sécurité: méthode d'audit d'un SI

Mettez en place des audits de sécurité de qualité au sein de votre SI

Mener un audit de sécurité:  méthode d'audit d'un SI

Aujourd'hui, pour affirmer avoir un niveau de protection suffisant sur l'ensemble de son infrastructure, il est nécessaire de réaliser des audits.
Ce cours à pour objectif d'illustrer toutes les méthodes pour éprouver les systèmes avec l'ensemble des attaques connues. Mener un audit impose des règles et des limitations qu'il est nécessaire de connaître. Cette formation décrit les différentes méthodologies d'audit ainsi que leur particularité.
Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée pour illustrer les principales vulnérabilités rencontrées et comment l'évaluation d'une vulnérabilité est faite en fonction de son impact, de sa potentialité.
Cette formation se destine à des RSSI, DSI, consultants, et auditeurs souhaitant instaurer des processus d'audit.

Objectifs

  • Bien délimiter un audit, connaître les méthodes existantes
  • Connaître les règles et les engagements d'un audit, et ses limitations
  • Quelles sont les méthodologies reconnues
  • Mettre en place une situation d'audit
  • Les outils nécessaires pour réaliser un audit
S'inscrire à cette formation
  • Informations générales

    • Code: AUDSI
    • Durée: 3 jours
    • Prix: 2100 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 23 mai 2018 , 3 déc. 2018

  • Public visé

    • Consultants en sécurité
    • Ingénieurs / Techniciens
    • Développeurs
  • Pré-requis

    • Niveau cours HSF/HSA
    • Connaissance des systèmes Linux et Windows
  • Ressources

    • Support de cours
    • 1 PC par personne / Internet
    • 70% de pratique
    • Environnement Windows de démonstration (Windows XP, W7,2008 …) et Linux (Kali, Debian)
  • Formations associées

Programme

Jour 1

Introduction aux tests d'intrusion
  • Définition du test d'intrusion
  • L'intérêt du test d'intrusion
  • Les phases d'un test d'intrusion
    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d'accès
    • Comptes rendus et fin des tests
Règles et engagements
  • Portée technique de l'audit
    • Responsabilité de l'auditeur
    • Contraintes fréquentes
    • Législation : Articles de loi
    • Précautions usuelles
Les types de tests d'intrusion
  • Externe
  • Interne
Méthodologie
  • Utilité de la méthodologie
  • Méthodes d'audit
  • Méthodologies reconnues
Particularités de l'audit
  • d'infrastructure classique
  • d'infrastructure SCADA
  • web
  • de code

Jour 2

Les outils d'audit de configuration (SCAP, checklists, etc.)
Les outils d'audit de code
  • Outils d'analyse de code
  • Outils d'analyse statique
  • Outils d'analyse dynamique
Les outils de prise d'information
  • Prise d'information
    • Sources ouvertes
    • Active
  • Scanning
    • Scan de ports
    • Scan de vulnérabilités
Les outils d'attaque
  • Outils réseau
  • Outils d'analyse système
  • Outils d'analyse web
  • Frameworks d'exploitation
  • Outils de maintien d'accès

Jour 3

Étude de cas
  • Application de la méthodologie et des outils sur un cas concret
Les livrables
  • Évaluation des risques
  • Impact, potentialité et criticité d'une vulnérabilité
  • Organiser le rapport
  • Prestations complémentaires à proposer