Audit de sécurité technique
Description
- Introduction aux audits techniques
- Le Test de pénétration
- Aspects Réglementaire (responsabilité, législation, contraintes et précautions),
- Objectifs, avantages et limites
- Cycles du Pen Test
- Types d’audits : boîte blanche, noire ou grise
- Définition et négociation du mandat de l’audit (Moyens, objectifs hypothèses de départ et d’arrêt)
- Méthodologies et outils
- Préparation de l’audit
- Déroulement (Phase de reconnaissance, analyse de vulnérabilité, exploitation, gain et maintien d’accès)
- Les meilleurs pratiques : PASSI
- Compte-rendu et fin des tests
- Rappels des bases techniques
- Shell Linux et Windows, réseaux TCP/IP, etc.
- Introduction à Metasploit (exploits et payload, modules, bases de données, customisation, pivoting)
- Reconnaissance de la cible (passive, active)
- Scanners de vulnérabilités
- Recherche de mots de passe (on-line/off-line, méthodologie de cassage d’empreinte, etc.)
- Intrusion Web
- Méthodologie d’intrusion Web
- Burp
- Usurpation de privilèges (technique Cross-Site Request Forgery)
- Injections de code (côté client XSS, côté serveur SQL)
- Compromission des bases de données
- Les WebShells
- Intrusion Windows
- Méthodologie d’intrusion Windows
- Découverte d’informations
- Techniques de vols d’identifiants (Pass The Hash)
- Cartographie de l’Active Directory avec BloodHound
- Intrusion Linux
- Rappels sur la sécurité Unix
- Découverte d’information, identification de vulnérabilités
- Elévation de privilèges
- Exploitation
- Recherche et identification des vulnérabilités
- Méthodologies d’exploitation (identifier le bon exploit et le bon outil)
- Exploitation à distance
- Technique d’évasion aux anti-virus (outil Veil)
- Post-Exploitation
- Shell Meterpreter et framework PowerShell Empire
- Fiabiliser l’accès
- Rebond et déplacement latéral (pivoter sur le réseau, découvrir et exploiter de nouvelles cibles)
- Pillage (Vol de données, vol d’identifiant, exfiltration d’information)
- Eléments de rédaction d’un rapport
- Analyse globale de la sécurité du système
- Description des vulnérabilités trouvées
- Définition des recommandations de sécurité
- Précautions nécessaires à la transmission du rapport
Finalité
Description :
Le test d'intrusion ou Pentest, est un des audits techniques permettant d’évaluer « in vivo » la sécurité d’un système d’information ou d’un réseau informatique. La méthode consiste à analyser les risques d’un SI dus à une mauvaise configuration ou à une vulnérabilité, à prouver leur exploitation, puis à proposer un plan d’action de remédiation.
Objectifs pédagogiques :
Cette formation aborde les fondamentaux théoriques et pratiques de l’audit de PenTest. Cette formation sera structurée autour de mises en situation avec des jeux de machines virtuelles.
Compétences visées
Compétences acquises :
- Savoir organiser une procédure d’audit de sécurité « Test de pénétration » dans un SI
- Définir et négocier un mandat d’audit pour un SI
- Mettre en application les compétences techniques de recherche de vulnérabilité et de pénétration d’un SI
- Rédiger et présenter un rapport d’audit
Savoirs :
- Identifier des vulnérabilités exploitables permettant de pénétrer un système, rendre compte et proposer un plan de remédiation
Description des modalités d'évaluation
Examen sur un cas pratique de mise en situation d’audit sur des machines virtuelles.
- Nombre d’ECTS
- 4
- Durée en nombre d'heures
- 40.00
- Nb d'heures de TP
- 20.00
- Type de notation
- Notation chiffrée (sur 20)
- Moyenne pour valider l'UE
- 10.00
- Modalité(s) d'évaluation
- Examen final
- Année de création
- 2025
- Date de début de validité
- Date de fin de validité
- Déployabilité
- Offre déployable dans le réseau en cas d'agrément
- Examen national
- Oui
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
Cette unité fait partie du/des bloc(s) de compétences suivant(s).