Accueil / Formations / Test d’instrusion: Mise en situation d’audit

Test d’instrusion: Mise en situation d’audit

Plongez dans un PenTest réaliste et apprenez à auditer la sécurité de votre S.I. en situation réelle.

Objectif

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I. Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise. En effet, le PenTest est une intervention très technique, qui permet de déterminer le potentiel et l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations.

Objectifs spécifiques :

  • Apprendre à rédiger un rapport d’audit professionnel
  • Se mettre en situation réelle d’Audit

Prérequis

  • Avoir suivi ou avoir le niveau du cours HSA

Informations générales

  • Code : PNT
  • Durée : 5 jours
  • Horaires : 8h30 - 17h30
  • Lieu : Centre de formation, Centre Urbain Nord

Public visé

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux

Ressources

  • Support de cours
  • 40% de démonstration
  • 40% de théorie
  • 20% d’exercices pratiques

Programme

  • Jour 1
    • Méthodologie de l’audit
    • Objectifs et types de PenTest
    • Qu’est-ce qu’un PenTest?
    • Le cycle du PenTest
    • Différents types d’attaquants
    • Types d’audits (Boîte Noire, Boîte Blanche, Boîte Grise)
    • Avantages du PenTest
    • Limites du PenTest
    • Cas particuliers (Dénis de service, Ingénierie sociale)
    • Aspect règlementaire
    • Responsabilité de l’auditeur
    • Contraintes fréquentes
    • Législation : articles de loi
    • Précautions
    • Points importants du mandat
    • Éléments de rédaction d’un rapport
    • Importance du rapport
    • Composition (Synthèse générale, Synthèse technique)
    • Evaluation de risque
    • Exemples d’impacts
    • Se mettre à la place du mandataire
    • Revue des principales techniques d’attaques et outils utilisés
  • Jours 2, 3 et 4
    • Mise en situation d’audit sur un cas concret
    • Application des outils méthodologiques et techniques
    • Scénario réaliste d’entreprise
    • Guidance du formateur
    • Exploitation des vulnérabilités
    • Formatage des découvertes pour le rapport
  • Jour 5
    • Préparation du rapport
    • Mise en forme des informations collectées
    • Application de la méthodologie
    • Écriture du rapport
    • Analyse globale de la sécurité du système
    • Description des vulnérabilités trouvées
    • Transmission du rapport
    • Précautions nécessaires
    • Méthodologie de transmission de rapport
    • Que faire une fois le rapport transmis ?

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.

La sécurité de l'information est essentielle pour toute entreprise qui doit protéger et améliorer ses actifs d'information.

Contactez-nous