You are on page 1of 1

‎Interview

‎Audit organisationnel
‎ISO 27001 ‎Exigences
‎Conformité 27001/27002
‎ISO 27002 ‎Bonnes pratiques

‎Serveur Active Directory : AD

‎Oracle

‎MongoDB
‎Serveurs de Bases de données
‎SQL Server

‎.......

‎Apache/Tomcat

‎Nginx
‎Services
‎Apache

‎IIS
‎Serveurs ‎Serveurs Web
‎Drupal

‎WORDPRESS
‎CMS/Framework
‎Joomla

‎Symfony

‎Serveurs applicatifs

‎Applications

‎Outlook

‎Serveurs Messagerie ‎Exchange

‎Office 365

‎Serveur Anitivirus ‎Kaspesky

‎Postes de travail

‎Firewall

‎IPS/IDS

‎Solutions de sécurité ‎VPN

‎DMZ

‎Audit technique ‎Antiviurs

‎Administrable ‎Niveau 2,3


‎Switch
‎Non Administrable

‎Equipements réseau
‎Routeurs

‎Points d'accès

‎Wappalyzer
‎Des addons
‎Edit this cookies

‎nikto

‎Tools :Kali ‎dirb

‎Audi des applications ‎Reconnaissance ‎wpscan

‎Audit du système d'information ‎Burp suite

‎OpenVas

‎Acunetix
‎Scanner de vulnérabilités
‎Nessus

‎Nmap

‎Pentest interne
‎Pentest
‎Pentest externe

‎Pentest interne
‎Pentest
‎Pentest externe

‎Probabilité/Potentialité/Likelihood ‎Echelle

‎Effet negatif
‎Terminolgie/Métriques ‎Impact:conséquence/effet
‎Echelle

‎ enace exploite une vulnérabilité d'un actif


M
‎ou un ensemble d'actif
‎Risque
‎Formule de calcul de risque : ‎Probalbilité * Impact

‎Analyse
‎Etape
‎Evaluation

‎Mehari ‎Basée sur les actifs

‎Basée sur les scénarios

‎Valeur métier

‎Bien support

‎Atelier1 : cadrage ‎ER

‎ER Les plus graves ‎Gravité : 3 et 4


‎Output
‎Valeur métier

‎Valeurs métiers
‎Input
‎ER Les plus graves
‎Atelier 2 : Sources de risque
‎Très pertinent
‎Output ‎SR/OV Les plus pertinents ‎Pertinence
‎Peu pertinent

‎ER Les plus graves ‎Gravité : 3 et 4


‎Ebios RM 2018
‎Input ‎Valeur métier

‎Très pertinent
‎SR/OV Les plus pertinents ‎Pertinence
‎Peu pertinent

‎Interne
‎Identifier les parties prenantes
‎Externe

‎Pénétration
‎Atelier 3 : scénarios stratégiques
‎EXPOSITION
‎Dépendance
‎Évaluer la dangerosité des parties prenantes
‎Maturité cyber
‎FIABILITE CYBER
‎Analyse des risques
‎Confiance

I‎dentifier les chemins d'attaques des


‎différentes parties prenantes
‎5 phases/Ateliers
‎Méthodes d'analyse des risques
‎Output ‎Scenarios stratégiques retenus

‎ER Les plus graves ‎Gravité : 3 et 4


‎Phases d'audit/Objectifs
‎Valeur métier

‎Input ‎Très pertinent


‎SR/OV Les plus pertinents ‎Pertinence
‎Peu pertinent

‎Scenarios stratégiques retenus

‎Connaitre

‎Rentrer
‎Atelier 4 : scénarios opérationnels ‎Séquence d'attaque type
‎Trouver

‎Exploiter

‎Vraisemblance

‎Output ‎Scenarios de risque/opérationnels

‎ER Les plus graves ‎Gravité : 3 et 4

‎Valeur métier

‎Très pertinent
‎Input ‎SR/OV Les plus pertinents ‎Pertinence
‎Peu pertinent

‎Scenarios stratégiques retenus

‎Atelier 5 : ‎Scenarios de risque/opérationnels

‎Réduction du risqeu

‎Maintien du risque
‎Options de traitement de risque
‎Refus du risque

‎Partage du risque

‎Octave

‎Norme 27005 Risk Manager

‎Wappalyzer
‎Des addons
‎Edit this cookies
‎Audit Système d'information: SI
‎nikto

‎Audit Sécurité ‎Tools :Kali ‎dirb


‎Audit applicatif ‎Application
‎Informatique ‎Reconnaissance ‎wpscan
‎CIS Benchmark ‎Audit de configuration/conformité
‎Audit de l'OS
‎Audit plateforme Web ‎Burp suite
‎Audit de vulnérabilité
‎Serveur web ‎OpenVas
‎CIS Benchmark ‎Audit de configuration/conformité
‎Audit du serveur web ‎Audit du métier/rôle du serveur ‎Acunetix
‎Audit de vulnerabilité ‎Scanner de vulnérabilités
‎Audi des applications ‎Nessus

‎Nmap

‎Scan et énumération

‎Audit plateforme web


‎Exploitation

‎Post exploitation

‎Audit de la configuration ‎OS


‎Audit du serveur web
‎audit de vulnérabilités ‎Services installés

‎Analyse des risques

‎Se conformer à l'état -- Obligatoire

‎Certification

‎.......

‎objectifs de la mission

‎Présentation de l'organisme audité

‎Serveurs
‎Contexte ‎Périmètre
‎......

‎De 1-4

‎Niveaux de vulnérabilité ‎De 0-5

‎Echelles d'appréciation ‎De 1-6


‎Rapport d'audit
‎Niveau des risques

‎Niveau de vulnérabilité maximale


‎Synthèse des résultats de l’audit ‎Par Composant audité
‎ n résumé de l'ensemble des constats/failles
U
‎identifiés

‎ ne presentation détaillée de chaque


U
‎vulnérabilité critique/très critique

You might also like