OBJECTIFS: Amener les participants à:
- Identifier et comprendre les techniques d’attaque des SI
- Développer une stratégie de réalisation d’une mission de test de pénétration dans un système
- Réaliser les tests techniques et de pénétration dans un S.I.
- Comprendre les vulnérabilités techniques d’un SI
- Maîtriser la réalisation d’une mission d’audit et tests techniques S.I.
RÉSULTATS ATTENDUS:
- Mise en œuvre des stratégies de contrôle du S.I.
- Mise en œuvre des techniques d’audit informatique
- La mise en œuvre d’une politique de contrôle du S.I.
- Le management d’une vulnérabilité dans un S.I.
- Le pilotage des actions et missions liées aux attaques dans S.I.
Public ciblé:
- Toute personne déjà initiée ou non à la conduite d’audits des systèmes d’information, à mettre en œuvre une politique de gestion des risques de conformité, à assurer la gestion des risques dans un système informatique ou de télécommunications, à contrôler un système d’information, à éprouver la sécurité d’un SI.