Tests d'intrusion - Mise en situation d'audit
Le Pen Test par la pratique
En bon professionnel, tout responsable de la sécurité informatique doit remettre en question les protocoles et techniques employés pour sécuriser son réseau à intervalle régulier. En effet, chaque semaine, de nouveaux virus apparaissent, de nouvelles failles sont détectées pour un OS ou un matériel et devant ces nouveaux risques il convient de s'assurer que la sécurité n'est pas menacée. L'audit est une réponse adaptée à ce challenge : le Pen Test (de l'anglais "Penetration Test") est une intervention très technique, qui permet de déterminer le potentiel réel d'intrusion et de destruction d'un pirate sur l'infrastructure, et de valider l'efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Les participants à cette formation avancée apprendront à mettre en place une véritable procédure d'audit de type Pen Test et ainsi évaluer les risques et décider des actions à mettre en oeuvre.
Objectifs
- Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
- Se mettre en situation réelle d'Audit
- Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
- Être en mesure de rédiger un rapport d'audit professionnel
- Savoir présenter et transmettre un rapport d'audit
Public
- RSSI
- Consultants en sécurité
- Techniciens
- Auditeurs amenés à faire du Pen Test ou ceux qui veulent se perfectionner en Pen Test
- Administrateurs systèmes / réseaux
Prérequis
- Avoir suivi la formation "Hacking et Sécurité - Niveau avancé" (SEC101) ou disposer des compétences équivalentes
Méthode pédagogique
Le passage en revue des principales techniques d'attaques et outils utilisés.
L'utilisation d'outils d'analyse et d'automatisation des attaques.
Une formation très pratique : une mise en situation d'audit sera faite afin d'appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. Le système d'information audité comportera diverses vulnérabilités (web, applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L'objectif étant d'en trouver un maximum lors de l'audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d'information.
L'apport de consultants experts en audits techniques des SI.