Description
En bon professionnel, tout responsable de la sécurité informatique doit remettre en question les protocoles et techniques employés pour sécuriser son réseau à intervalle régulier. En effet, chaque semaine, de nouveaux virus apparaissent, de nouvelles failles sont détectées pour un OS ou un matériel et devant ces nouveaux risques il convient de s’assurer que la sécurité n’est pas menacée. L’audit est une réponse adaptée à ce challenge : le Pen Test (de l’anglais « Penetration Test ») est une intervention très technique, qui permet de déterminer le potentiel réel d’intrusion et de destruction d’un pirate sur l’infrastructure, et de valider l’efficacité réelle de la sécurité appliquée aux systèmes, au réseau et à la confidentialité des informations. Les participants à cette formation avancée apprendront à mettre en place une véritable procédure d’audit de type Pen Test et ainsi évaluer les risques et décider des actions à mettre en œuvre.
Les objectifs de ce BOOTCAMP
- Savoir organiser une procédure d’audit de sécurité de type test de pénétration sur son SI
- Se mettre en situation réelle d’Audit
- Mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle
- Être en mesure de rédiger un rapport d’audit professionnel
- Savoir présenter et transmettre un rapport d’audit
Pour qui ?
- RSSI
- Consultants en sécurité
- Techniciens
- Auditeurs amenés à faire du Pen Test ou ceux qui veulent se perfectionner en Pen Test
- Administrateurs systèmes / réseaux
Contenu de ce BOOTCAMP
1 – Méthodologie de l’Audit
2 – Objectifs et types de Pen Test
- Qu’est-ce qu’un Pen Test ?
- Le cycle du Pen Test
- Différents types d’attaquants
- Types d’audits : boîte noire, boîte blanche, boîte grise
- Avantages du Pen Test
- Limites du Pen Test
- Cas particuliers : dénis de service, ingénierie sociale
3 – Aspect règlementaire
- Responsabilité de l’auditeur
- Contraintes fréquentes
- Législation : articles de loi
- Précautions
- Points importants du mandat
4 – Exemples de méthodologies et d’outils
- Préparation de l’audit
- Déroulement
- Cas particuliers
- Habilitations
- Dénis de service
- Ingénierie sociale
- Déroulement de l’audit
- Reconnaissance
- Analyse des vulnérabilités
- Exploitation
- Gain et maintien d’accès
- Comptes-rendus et fin des tests
5 – Mise en pratique sur Metasploitable
- Attaque de la machine virtuelle Metasploitable
- Recherche d’informations
- Recherche de vulnérabilités
- Exploitation des vulnérabilités
- Maintien de l’accès
6 – Éléments de rédaction d’un rapport
- Importance du rapport
- Composition
- Synthèse générale
- Synthèse technique
- Évaluation du risque
- Exemples d’impacts
- Se mettre à la place du mandataire
7 – Préparation du rapport d’audit
- Mise en forme des informations collectées lors de l’audit
- Préparation du document et application de la méthodologie vue lors du premier jour
8 – Écriture du rapport
- Analyse globale de la sécurité du système
- Description des vulnérabilités trouvées
- Définition des recommandations de sécurité
- Synthèse générale sur la sécurité du système
9 – Transmission du rapport
- Précautions nécessaires
- Méthodologie de transmission de rapport
- Que faire une fois le rapport transmis ?
Les points forts de la formation
- Le passage en revue des principales techniques d’attaques et outils utilisés.
- L’utilisation d’outils d’analyse et d’automatisation des attaques.
- Une formation très pratique : une mise en situation d’audit sera faite afin d’appliquer sur un cas concret les outils méthodologiques et techniques vus lors de la première journée. Le système d’information audité comportera diverses vulnérabilités (web, applicatives, etc.) plus ou moins faciles à découvrir et à exploiter. L’objectif étant d’en trouver un maximum lors de l’audit et de fournir au client les recommandations adaptées afin que ce dernier sécurise efficacement son système d’information.
- L’apport de consultants experts en audits techniques des SI.