PENTESTING

TESTS D’INTRUSION – MISE EN SITUATION D’AUDIT

INTRDODUCTION : 
En bon professionnel, tout responsable de la sécurité informatique doit remettre en question les protocoles et techniques employés pour sécuriser son réseau à intervalle régulier. En effet, chaque semaine, de nouveaux virus apparaissent, de nouvelles failles sont détectées pour un OS ou un matériel et devant ces nouveaux risques il convient de s’assurer que la sécurité n’est pas menacée. L’audit est une réponse adaptée à ce challenge : le Pen Test (de l’anglais « Pénétration Test ») est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Les participants à cette formation avancée apprendront à mettre en place une véritable procédure d’audit de type Pen Test et ainsi évaluer les risques et décider des actions à mettre en œuvre.

OBJECTIFS :

  • Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d’Audit
  • Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
  • Être en mesure de rédiger un rapport d’audit professionnel
  • Savoir présenter et transmettre un rapport d’audit
  • Formuler des recommandations de sécurité

PROGRAMME :

  • Qu’est-ce qu’un Pen Test ?
  • Le cycle du Pen Test
  • Différents types d’attaquants
  • Types d’audits : boîte noire, boîte blanche, boîte grise
  • Avantages du Pen Test
  • Limites du Pen Test
  • Cas particuliers : dénis de service, ingénierie sociale
  • Responsabilité de l’auditeur
  • Contraintes fréquentes
  • Législation : articles de loi
  • Précautions
  • Points importants du mandat
  • Préparation de l’audit
  • Déroulement
  • Cas particuliers
  • Habilitations
  • Dénis de service
  • Ingénierie sociale
  • Déroulement de l’audit
  • Reconnaissance
  • Analyse des vulnérabilités
  • Exploitation
  • Gain et maintien d’accès
  • Comptes-rendus et fin des tests
  • Attaque de la machine virtuelle Metasploitable
  • Recherche d’informations
  • Recherche de vulnérabilités
  • Exploitation des vulnérabilités
  • Maintien de l’accès
  • Importance du rapport
  • Composition
  • Synthèse générale
  • Synthèse technique
  • Évaluation du risque
  • Exemples d’impacts
  • Se mettre à la place du mandataire
  • Mise en forme des informations collectées lors de l’audit
  • Préparation du document et application de la méthodologie vue lors du premier jour

 

  • Analyse globale de la sécurité du système
  • Description des vulnérabilités trouvées
  • Définition des recommandations de sécurité
  • Synthèse générale sur la sécurité du système
  • Précautions nécessaires
  • Méthodologie de transmission de rapport
  • Que faire une fois le rapport transmis ?

Demander plus d'information