From 23c84980a21e8698176d956377eed78bfa932cc7 Mon Sep 17 00:00:00 2001 From: William Petit Date: Mon, 11 Dec 2017 17:17:43 +0100 Subject: [PATCH] =?UTF-8?q?CESI:=20Mise=20=C3=A0=20jour=20programme=20form?= =?UTF-8?q?ation=20"S=C3=A9curit=C3=A9=20en=20entreprise"?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- .../securite_informatique_intro.md | 42 +++++++++++++------ .../ressources/.~lock.planning.ods# | 1 - securite_entreprise/ressources/notes.md | 3 ++ 3 files changed, 32 insertions(+), 14 deletions(-) delete mode 100644 securite_entreprise/ressources/.~lock.planning.ods# diff --git a/securite_entreprise/presentation/securite_informatique_intro.md b/securite_entreprise/presentation/securite_informatique_intro.md index cfbe137..92f33ad 100644 --- a/securite_entreprise/presentation/securite_informatique_intro.md +++ b/securite_entreprise/presentation/securite_informatique_intro.md @@ -209,27 +209,43 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti # La démarche d'audit -## Travaux pré-intervention -## Intervention -## Analyse des données -## Debriefing +## Les différents types d'audit +## Déroulement d'un audit + +Source : [ANSSI - PASSI 2.1 - Référentiel d'exigences pour les auditeurs](https://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf) --- -## Travaux pré-intervention + +## Les différents types d'audit + +### Audit d’architecture +### Audit de configuration +### Audit de code source +### Tests d’intrusion +### Audit organisationnel et physique +### Audit de systèmes industriels + --- -## Intervention + +## Déroulement d'un audit + +### Établissement d’une convention +### Préparation et déclenchement de la prestation +### Exécution de la prestation +### Restitution +### Élaboration du rapport d’audit +### Clôture de la prestation --- -## Analyse des données ---- - -## Debriefing ---- - -# Travaux pratiques + +## Travaux pratiques + +### Tests d'intrusion sur les applications Web + --- + # Licence ## CC BY-NC-SA 3.0 FR diff --git a/securite_entreprise/ressources/.~lock.planning.ods# b/securite_entreprise/ressources/.~lock.planning.ods# deleted file mode 100644 index d83296e..0000000 --- a/securite_entreprise/ressources/.~lock.planning.ods# +++ /dev/null @@ -1 +0,0 @@ -William Petit,william,william-s9,11.12.2017 15:04,file:///home/william/.config/libreoffice/4; \ No newline at end of file diff --git a/securite_entreprise/ressources/notes.md b/securite_entreprise/ressources/notes.md index a09e483..3aadd6d 100644 --- a/securite_entreprise/ressources/notes.md +++ b/securite_entreprise/ressources/notes.md @@ -4,10 +4,13 @@ ### Menace +### Vulnérabilité +### ## Notes générales - [Sécurité informatique - Responsabilité légale des entreprises](https://www.jurisexpert.net/quelle_responsabilit_en_mati_re_de_s_cur/) - [Article 323-1 du Code Pénal - Peines pour l'attaquant ](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719) - [Loi n° 78-17 du 6 janvier 1978 - Responsabilité de l'entreprise](https://www.legifrance.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000886460&idArticle=LEGIARTI000006528131&dateTexte=&categorieLien=cid) +- [Mener un audit de sécurité - Symantec](https://www.symantec.com/connect/articles/conducting-security-audit-introductory-overview)