diff --git a/securite_entreprise/presentation/securite_informatique_intro.md b/securite_entreprise/presentation/securite_informatique_intro.md index cfbe137..92f33ad 100644 --- a/securite_entreprise/presentation/securite_informatique_intro.md +++ b/securite_entreprise/presentation/securite_informatique_intro.md @@ -209,27 +209,43 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti # La démarche d'audit -## Travaux pré-intervention -## Intervention -## Analyse des données -## Debriefing +## Les différents types d'audit +## Déroulement d'un audit + +Source : [ANSSI - PASSI 2.1 - Référentiel d'exigences pour les auditeurs](https://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf) --- -## Travaux pré-intervention + +## Les différents types d'audit + +### Audit d’architecture +### Audit de configuration +### Audit de code source +### Tests d’intrusion +### Audit organisationnel et physique +### Audit de systèmes industriels + --- -## Intervention + +## Déroulement d'un audit + +### Établissement d’une convention +### Préparation et déclenchement de la prestation +### Exécution de la prestation +### Restitution +### Élaboration du rapport d’audit +### Clôture de la prestation --- -## Analyse des données ---- - -## Debriefing ---- - -# Travaux pratiques + +## Travaux pratiques + +### Tests d'intrusion sur les applications Web + --- + # Licence ## CC BY-NC-SA 3.0 FR diff --git a/securite_entreprise/ressources/.~lock.planning.ods# b/securite_entreprise/ressources/.~lock.planning.ods# deleted file mode 100644 index d83296e..0000000 --- a/securite_entreprise/ressources/.~lock.planning.ods# +++ /dev/null @@ -1 +0,0 @@ -William Petit,william,william-s9,11.12.2017 15:04,file:///home/william/.config/libreoffice/4; \ No newline at end of file diff --git a/securite_entreprise/ressources/notes.md b/securite_entreprise/ressources/notes.md index a09e483..3aadd6d 100644 --- a/securite_entreprise/ressources/notes.md +++ b/securite_entreprise/ressources/notes.md @@ -4,10 +4,13 @@ ### Menace +### Vulnérabilité +### ## Notes générales - [Sécurité informatique - Responsabilité légale des entreprises](https://www.jurisexpert.net/quelle_responsabilit_en_mati_re_de_s_cur/) - [Article 323-1 du Code Pénal - Peines pour l'attaquant ](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719) - [Loi n° 78-17 du 6 janvier 1978 - Responsabilité de l'entreprise](https://www.legifrance.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000886460&idArticle=LEGIARTI000006528131&dateTexte=&categorieLien=cid) +- [Mener un audit de sécurité - Symantec](https://www.symantec.com/connect/articles/conducting-security-audit-introductory-overview)