- Référence : SADS
- Durée : 3 jours (21h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
2400€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Trop souvent, les entreprises attendent qu'une attaque informatique soit perpétrée à leur encontre pour jauger l'état de santé de leur système d'information. Il existe pourtant une mesure simple qui permet d'évaluer en amont la solidité de son SI : l'audit de sécurité.
L'audit de sécurité remplit deux fonctions : il permet à l'organisation de connaître (et donc de maîtriser) les risques, et lui offre la possibilité d'améliorer en continu le niveau de protection de son patrimoine informationnel.
Cette formation Audit de sécurité décrit les différentes méthodologies d'audit ainsi que leur particularité. Elle illustre par ailleurs toutes les méthodes pour éprouver les systèmes avec l'ensemble des attaques connues, et enseigne les règles et limitations qu'il est important de bien connaître. Une étude de cas et des livrables sont proposés la dernière journée de formation, pour vous permettre de savoir mener un audit dès votre retour en entreprise.
Objectif opérationnel :
Savoir maîtriser les différentes méthodologies d'audit ainsi que leur particularité.
Objectifs pédagogiques :
À l'issue de cette formation Audit de sécurité, vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Ce cours Audit de sécurité s'adresse aux consultants en sécurité, aux ingénieurs/techniciens ainsi qu'aux développeurs.
Prérequis :
Pour suivre cette formation Audit de sécurité dans de bonnes conditions, il est nécessaire d'avoir une connaissance des sytèmes Linux/Windows et d'avoir suivi la formation Sécurité Informatique et Réseau les bases, initiation (SSOM) ou la formation Sécurité Informatique et Réseau avancée, perfectionnement (SSSL).
Jour 1
Définition du test d'intrusion
L'intérêt du test d'intrusion
Les phases d'un test d'intrusion
Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests
Portée technique de l'audit
Responsabilité de l'auditeur
Contraintes fréquentes
Législation : articles de loi
Précautions usuelles
Externe
Interne
Utilité de la méthodologie
Méthodes d'audit
Méthodologies reconnues
Infrastructure classique
Infrastructure SCADA
Web
De code
Jour 2
Outils d'analyse de code
Outils d'analyse statique
Outils d'analyse dynamique
Sources ouvertes
Active
Scanning
Scan de ports
Scan de vulnérabilités
Outils réseau
Outils d'analyse système
Outils d'analyse web
Frameworks d'exploitation
Outils de maintien d'accès
Jour 3
Application de la méthodologie et des outils sur un cas concret
Évaluation des risques
Impact, potentialité et criticité d'une vulnérabilité
Organiser le rapport
Prestations complémentaires à proposer
Les travaux pratiques représentent 70% du temps de la formation.
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB