Sécurité : Mener un audit – Méthode d’audit d’un SI

  • Référence : SECAUDSI
  • Durée : 3 jours (21 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir suivi les formations SECHSB - Hacking et Sécurité : les fondamentaux et SECHSA - Hacking et Sécurité : avancé ou posséder les connaissances et compétences équivalentes
  • Connaissance des systèmes Linux et Windows

PROFIL DES STAGIAIRES

  • Consultants en sécurité
  • Développeurs
  • Ingénieurs / Techniciens

OBJECTIFS

  • Bien délimiter un audit, connaître les méthodes existantes
  • Connaître les règles et les engagements d'un audit, et ses limitations
  • Quelles sont les méthodologies reconnues
  • Mettre en place une situation d'audit
  • Les outils nécessaires pour réaliser un audit

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS

1 - JOUR 1

    2 - Introduction aux tests d'intrusion

    • Définition du test d’intrusion
    • L’intérêt du test d’intrusion
    • Les phases d’un test d’intrusion : Reconnaissance – Analyse des vulnérabilités – Exploitation – Gain et maintien d’accès – Comptes rendus et fin des tests

    3 - Règles et engagements

    • Portée technique de l’audit : Responsabilité de l’auditeur – Contraintes fréquentes – Législation : Articles de loi – Précautions usuelles

    4 - Les types de tests d'intrusion

    • Externe
    • Interne

    5 - Méthodologie

    • Utilité de la méthodologie
    • Méthodes d’audit
    • Méthodologies reconnues

    6 - Particularités de l'audit

    • d’infrastructure classique
    • d’infrastructure SCADA
    • web
    • de code

    7 - JOUR 2

      8 - Les outils d'audit de configuration (SCAP, checklists, etc.)

        9 - Les outils d'audit de code

        • Outils d’analyse de code
        • Outils d’analyse statique
        • Outils d’analyse dynamique

        10 - Les outils de prise d'information

        • Prise d’information : Sources ouvertes – Active
        • Scanning : Scan de ports – Scan de visibilité

        11 - Les outils d'attaque

        • Outils réseau
        • Outils d’analyse système
        • Outils d’analyse web
        • Frameworks d’exploitation
        • Outils de maintien d’accès

        12 - JOUR 3

          13 - Étude de cas

          • Application de la méthodologie et des outils sur un cas concret

          14 - Les livrables

          • Évaluation des risques
          • Impact, potentialité et criticité d’une vulnérabilité
          • Organiser le rapport
          • Prestations complémentaires à proposer
          cookie