Mener un audit de sécurité : méthode d'audit d'un SI

Mettez en place des audits de sécurité de qualité au sein de votre SI

Mener un audit de sécurité :  méthode d'audit d'un SI

Aujourd'hui, pour affirmer avoir un niveau de protection suffisant sur l'ensemble de son infrastructure, il est nécessaire de réaliser des audits.
Ce cours a pour objectif d'illustrer toutes les méthodes pour éprouver les systèmes avec l'ensemble des attaques connues. Mener un audit impose des règles et des limitations qu'il est nécessaire de connaître. Cette formation décrit les différentes méthodologies d'audit ainsi que leur particularité.
Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée pour illustrer les principales vulnérabilités rencontrées et comment l'évaluation d'une vulnérabilité est faite en fonction de son impact, de sa potentialité. Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. Nous pouvons adapter certaines de nos modalités de formation, pour cela n’hésitez pas à nous solliciter pour étudier ensemble vos besoins. Pour cela merci prendre contact avec Mélissa Mendes Da Silva : [email protected]

Objectifs

  • Délimiter un audit, connaître les méthodes existantes
  • Connaître les règles et les engagements d'un audit, et ses limitations
  • Connaître les méthodologies reconnues
  • Mettre en place une situation d'audit
  • Savoir quels sont les outils nécessaires pour réaliser un audit
Commander en ligne Demande d'informations
  • Informations générales

    • Code: AUDSI
    • Durée: 3 jours
    • Prix: 2250 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

    Powered by MALICE
  • Prochaines dates

    Formations : 2 mai 2022 , 5 sept. 2022 , 28 nov. 2022

  • Public visé

    • Consultants en sécurité
    • Ingénieurs / Techniciens
    • Développeurs
  • Pré-requis

    • Niveau cours HSF/HSA
    • Connaissance des systèmes Linux et Windows
  • Ressources

    • Support de cours
    • 1 PC par personne / Internet
    • 70% de pratique
    • Environnement Windows de démonstration (Windows XP, W7, 2008…) et Linux (Kali, Debian)
  • Formations associées

Programme

Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).

Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (70% d'exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences en fin de module par le formateur.

Jour 1

Introduction aux tests d'intrusion
  • Définition du test d'intrusion
  • L'intérêt du test d'intrusion
  • Les phases d'un test d'intrusion
    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d'accès
    • Comptes rendus et fin des tests
Règles et engagements
  • Portée technique de l'audit
    • Responsabilité de l'auditeur
    • Contraintes fréquentes
    • Législation : articles de loi
    • Précautions usuelles
Les types de tests d'intrusion
  • Externe
  • Interne
Méthodologie
  • Utilité de la méthodologie
  • Méthodes d'audit
  • Méthodologies reconnues
Particularités de l'audit
  • d'infrastructure classique
  • d'infrastructure SCADA
  • web
  • de code

Jour 2

Les outils d'audit de configuration (SCAP, checklists, etc.)
Les outils d'audit de code
  • Outils d'analyse de code
  • Outils d'analyse statique
  • Outils d'analyse dynamique
Les outils de prise d'information
  • Prise d'information
    • Sources ouvertes
    • Active
  • Scanning
    • Scan de ports
    • Scan de vulnérabilités
Les outils d'attaque
  • Outils réseau
  • Outils d'analyse système
  • Outils d'analyse web
  • Frameworks d'exploitation
  • Outils de maintien d'accès

Jour 3

Étude de cas
  • Application de la méthodologie et des outils sur un cas concret
Les livrables
  • Évaluation des risques
  • Impact, potentialité et criticité d'une vulnérabilité
  • Organiser le rapport
  • Prestations complémentaires à proposer