Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Mener un audit de sécurité: méthode d'audit d'un SI

Mener un audit de sécurité: méthode d'audit d'un SI

Mettez en place des audits de sécurité de qualité au sein de votre SI

Aujourd'hui, pour affirmer avoir un niveau de protection suffisant sur l'ensemble de son infrastructure, il est nécessaire de réaliser des audits. Ce cours a pour objectif d'illustrer toutes les méthodes pour éprouver les systèmes avec l'ensemble des attaques connues. Mener un audit impose des règles et des limitations qu'il est nécessaire de connaître. Cette formation décrit les différentes méthodologies d'audit ainsi que leur particularité. Une présentation des outils indispensables ainsi que des travaux pratiques pour comprendre et connaître leur utilisation sera faite. Pour finir une étude de cas de systèmes vulnérables sera étudiée pour illustrer les principales vulnérabilités rencontrées et comment l'évaluation d'une vulnérabilité est faite en fonction de son impact, de sa potentialité.

Objectifs

  • Bien délimiter un audit, connaître les méthodes existantes
  • Connaître les règles et les engagements d'un audit, et ses limitations
  • Quelles sont les méthodologies reconnues
  • Mettre en place une situation d'audit
  • Les outils nécessaires pour réaliser un audit

Public

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Développeurs

Prérequis

  • Niveau cours Réf. : HSF (Hacking & Sécurité : les Fondamentaux ) /  Réf. : HSA (Hacking & Sécurité : Avancé v6 )
  • Connaissance des systèmes Linux et Windows

Programme de la formation

Introduction aux tests d'intrusion

  • Définition du test d'intrusion
  • L'intérêt du test d'intrusion
  • Les phases d'un test d'intrusion
    • Reconnaissance
    • Analyse des vulnérabilités
    • Exploitation
    • Gain et maintien d'accès
    • Comptes rendus et fin des tests

Règles et engagements

  • Portée technique de l'audit
    • Responsabilité de l'auditeur
    • Contraintes fréquentes
    • Législation : articles de loi
    • Précautions usuelles

Les types de tests d'intrusion

  • Externe
  • Interne

Méthodologie

  • Utilité de la méthodologie
  • Méthodes d'audit
  • Méthodologies reconnues

Particularités de l'audit

  • d'infrastructure classique
  • d'infrastructure SCADA
  • web
  • de code

Les outils d'audit de configuration (SCAP, checklists, etc.)

Les outils d'audit de code

  • Outils d'analyse de code
  • Outils d'analyse statique
  • Outils d'analyse dynamique

Les outils de prise d'information

  • Prise d'information
    • Sources ouvertes
    • Active
  • Scanning
    • Scan de ports
    • Scan de vulnérabilités

Les outils d'attaque

  • Outils réseau
  • Outils d'analyse système
  • Outils d'analyse web
  • Frameworks d'exploitation
  • Outils de maintien d'accès

Étude de cas

  • Application de la méthodologie et des outils sur un cas concret

Les livrables

  • Évaluation des risques
  • Impact, potentialité et criticité d'une vulnérabilité
  • Organiser le rapport
  • Prestations complémentaires à proposer