Test d’instrusion: Mise en situation d’audit

Formations Test d’instrusion: Mise en situation d’audit

OBJECTIF

Ce cours vous apprendra à mettre en place une véritable procédure d’audit de type PenTest ou Test d’Intrusion sur votre S.I.
Les stagiaires seront plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.En effet, le PenTest est une intervention très technique, qui permet de déterminer le poten-l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations.

En particulier, les objectifs de la formation sont les suivants:

  • Apprendre à rédiger un rapport d’audit professionnel
  • Se mettre en situation réelle d’Audit

PREREQUIS

• Avoir suivi ou avoir le niveau du cours HSA

INFORMATION GENERALES

• Code : PNT
• Durée : 5 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord

PUBLIC VISE

  • • Consultants en sécurité
  • • Ingénieurs / Techniciens
  • • Administrateurs systèmes /réseaux

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME

  • Jours 1
  • Méthodologie de l’audit
  • La première journée sera utilisée pour poser les bases méthodologiques d’un audit de type test d’intrusion.L’objectif principal étant de fournir les outils méthodologiques afin de mener à bien un test d’intrusion. Les points abordés seront les suivants :

  • Objectifs et types de PenTest
    1. • Qu’est-ce qu’un PenTest?

      • Le cycle du PenTest

      • Différents types d’attaquants

      • Types d’audits(Boîte Noire, Boîte Blanche, Boîte Grise)

      • Avantages du PenTest

      • Limites du PenTest

      • Cas particuliers(Dénis de service, Ingénierie sociale)

  • Aspect règlementaire
    1. • Responsabilité de l’auditeur

      • Contraintes fréquentes

      • Législation : articles de loi

      • Précautions

      • Points importants du mandat

  • Éléments de rédaction d’un rapport
    1. • Importance du rapport

      • Composition(Synthèse générale, Synthèse technique)

      • Evaluation de risque

      • Exemples d’impacts

      • Se mettre à la place du mandataire

      Une revue des principales techniques d’attaques et outils utilisés sera également faite afin de préparer au mieux les stagiaires à la suite de la formation.

  • Jours 2, 3 et 4
  • Une mise en situation d’audit sera faite afin d’appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. L’objectif étant de mettre les stagiaires face à un scénario se rapprochant le plus possible d’un cas réel, un réseau d’entreprise.

    Le formateur aura un rôle de guide afin de :

      faire profiter les stagiaires de son expérience de terrain

      • mettre en pratique la partie théorique de la première journée

      • d’élaborer un planning

      • d’aider les stagiaires à trouver et exploiter les vulnérabilités présentes

      • formater les découvertes faites en vue d’en faire un rapport pour le client

  • Jour 5
  • Le dernier jour sera consacré au rapport. La rédaction de ce dernier et les méthodes de transmission seront abordées.
  • Préparation du rapport

      • Mise en forme des informations collectées lors de l’audit

      • Préparation du document et application de la méthodologie vue lors du premier jour

    • Écriture du rapport

      • Analyse globale de la sécurité du système

      • Description des vulnérabilités trouvées

    Transmission du rapport

      • Précautions nécessaires

      • Méthodologie de transmission de rapport

      • Que faire une fois le rapport transmis ?

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.