CESI: Mise à jour programme formation "Sécurité en entreprise"
This commit is contained in:
parent
0ed669f1ae
commit
3050355eb5
|
@ -209,27 +209,43 @@ Source: [Légifrance](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArti
|
||||||
|
|
||||||
# La démarche d'audit
|
# La démarche d'audit
|
||||||
|
|
||||||
## Travaux pré-intervention
|
## Les différents types d'audit
|
||||||
## Intervention
|
## Déroulement d'un audit
|
||||||
## Analyse des données
|
|
||||||
## Debriefing
|
Source : [ANSSI - PASSI 2.1 - Référentiel d'exigences pour les auditeurs](https://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf)
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Travaux pré-intervention
|
|
||||||
|
## Les différents types d'audit
|
||||||
|
|
||||||
|
### Audit d’architecture
|
||||||
|
### Audit de configuration
|
||||||
|
### Audit de code source
|
||||||
|
### Tests d’intrusion
|
||||||
|
### Audit organisationnel et physique
|
||||||
|
### Audit de systèmes industriels
|
||||||
|
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Intervention
|
|
||||||
|
## Déroulement d'un audit
|
||||||
|
|
||||||
|
### Établissement d’une convention
|
||||||
|
### Préparation et déclenchement de la prestation
|
||||||
|
### Exécution de la prestation
|
||||||
|
### Restitution
|
||||||
|
### Élaboration du rapport d’audit
|
||||||
|
### Clôture de la prestation
|
||||||
---
|
---
|
||||||
<!-- page_number: true -->
|
<!-- page_number: true -->
|
||||||
## Analyse des données
|
|
||||||
---
|
## Travaux pratiques
|
||||||
<!-- page_number: true -->
|
|
||||||
## Debriefing
|
### Tests d'intrusion sur les applications Web
|
||||||
---
|
|
||||||
<!-- page_number: true -->
|
|
||||||
# Travaux pratiques
|
|
||||||
---
|
---
|
||||||
|
|
||||||
# Licence
|
# Licence
|
||||||
|
|
||||||
## CC BY-NC-SA 3.0 FR
|
## CC BY-NC-SA 3.0 FR
|
||||||
|
|
|
@ -1 +0,0 @@
|
||||||
William Petit,william,william-s9,11.12.2017 15:04,file:///home/william/.config/libreoffice/4;
|
|
|
@ -4,10 +4,13 @@
|
||||||
|
|
||||||
### Menace
|
### Menace
|
||||||
|
|
||||||
|
### Vulnérabilité
|
||||||
|
|
||||||
|
###
|
||||||
|
|
||||||
## Notes générales
|
## Notes générales
|
||||||
|
|
||||||
- [Sécurité informatique - Responsabilité légale des entreprises](https://www.jurisexpert.net/quelle_responsabilit_en_mati_re_de_s_cur/)
|
- [Sécurité informatique - Responsabilité légale des entreprises](https://www.jurisexpert.net/quelle_responsabilit_en_mati_re_de_s_cur/)
|
||||||
- [Article 323-1 du Code Pénal - Peines pour l'attaquant ](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719)
|
- [Article 323-1 du Code Pénal - Peines pour l'attaquant ](https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719)
|
||||||
- [Loi n° 78-17 du 6 janvier 1978 - Responsabilité de l'entreprise](https://www.legifrance.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000886460&idArticle=LEGIARTI000006528131&dateTexte=&categorieLien=cid)
|
- [Loi n° 78-17 du 6 janvier 1978 - Responsabilité de l'entreprise](https://www.legifrance.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000886460&idArticle=LEGIARTI000006528131&dateTexte=&categorieLien=cid)
|
||||||
|
- [Mener un audit de sécurité - Symantec](https://www.symantec.com/connect/articles/conducting-security-audit-introductory-overview)
|
||||||
|
|
Loading…
Reference in New Issue