Formation Cybersécurité : Réaliser des tests d’intrusion (Sécurité pentesting)
Objectifs et Programme
• Définir les enjeux du test d’intrusion
• Identifier les scénarios d’attaque probables
• Appliquer une méthodologie reproductible
• Concevoir et adapter les outils d’intrusion
• Réaliser les phases d’un test d’intrusion
• Analyser les failles de sécurité
• Exploiter les vulnérabilités détectées
• Proposer un plan d’action correctif
• Rédiger un rapport de Pentest
• Défendre les résultats à l’oral
Contexte et objectifs des tests d’intrusion
Présentation des enjeux légaux et éthiques
Introduction à la méthodologie générale du Pentesting
Identifier les objectifs du test d’intrusion (C1.1 / E1)
Identifier les contraintes du test d’intrusion (C1.1 / E1)
Définir les scénarios d’attaque probables
Comprendre les contraintes légales et techniques
Analyser les réseaux et systèmes (C1.1)
Vue d’ensemble des architectures réseau et des systèmes d’exploitation
Identifier les surfaces d’attaque potentielles
Appliquer une méthodologie basée sur les étapes de la killchain (C1.2 / E2)
Utiliser les outils adaptés (C1.2 / E2)
Évaluer le niveau de sécurité d’un SI (C1.2 / E2)
Introduction à OWASP, NIST et autres standards
Préparer les outils et scénarios de test
Étudier les vecteurs d’attaque : réseaux, applications, systèmes
Planifier les phases du test d’intrusion
Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C1.3 / E3)
Déterminer des failles potentielles (C1.3 / E3)
Régler les outils d’intrusion selon les besoins (C1.3 / E3)
Classifier la criticité des failles (C1.3 / E3)
Exploiter les failles identifiées
Exploiter les failles critiques (C1.4 / E4)
Attaquer des systèmes critiques (C1.4 / E4)
Identifier les vulnérabilités détectées
Identifier les vulnérabilités critiques (C1.4)
Utiliser les résultats de l’exploration pour affiner les tests
Introduction aux outils d’analyse de vulnérabilités (Metasploit)
Réajuster les outils d’intrusion selon les besoins (C1.3)
Utilisation d’exploits spécifiques pour différents systèmes
Introduction aux attaques sur réseaux sans fil
Techniques pour maintenir un accès persistant (C1.4)
Escalade de privilèges et déplacement latéral
Analyse des logs et détection des activités post-intrusion
Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C1.5 / E5)
Proposer un plan d’action priorisant les vulnérabilités critiques (C1.5 / E5)
Collaborer avec les équipes de sécurité pour la mise en œuvre
Produire un rapport de Pentest complet (C1.5 / E5)
Rédaction de rapports techniques & exécutifs
Outils de présentation et visualisation des résultats
Mise en situation : simuler un test d’intrusion complet
Utiliser les outils et méthodologies vus précédemment
Réaliser une analyse approfondie des vulnérabilités
Mise en situation professionnelle : test d’intrusion complet sur un système (E4)
Rédaction et présentation du rapport d’audit au jury (E5)
Préparation de la soutenance et discussion des contre-mesures
Finaliser le rapport de test d’intrusion (C1.5 / E5)
Plan d’action détaillé pour le client
Préparer la défense orale des résultats et des mesures correctives
Réalisation d’un rapport de pentest sur la base d’un test réalisé (VM ou scénario fourni)
Sélection des outils, exploitation des vulnérabilités, rédaction & recommandations
Le rapport compte pour 70% de la note, complété par une soutenance orale
Présentation du rapport au jury, démonstration, Q/R techniques et décisionnelles
Nous pouvons adapter et personnaliser le programme en fonction de vos besoins par des compléments.
N’hésitez pas à nous contacter pour ajuster le programme de votre formation !
Quelques informations utiles
pour vous faire une première idée

On nous demande souvent…
Est-ce que la formation se fait en distanciel ou en présentiel ?
Pour les entreprises : Nos formations sont à distance. Cependant pour les groupes de salariés d’un minimum de 3 stagiaires nous pouvons réaliser la formation intra-entreprise !
Pour une personne : Les formations sont en distanciel.
Comment le programme peut s'adapter à nos besoins ?
Nous vous envoyons un questionnaire sur vos attentes et besoins.
Pour les entreprises : échanges téléphoniques et email pour adapter précisément le programme.
Pour une personne : compléments spécifiques possibles selon votre projet.
Sur quel rythme peut se dérouler une formation ?
Pour les entreprises : rythme adapté à votre planning (sessions intensives ou étalées).
Pour une personne : la durée et le rythme sont précisés dans le programme de la formation.
Quelles sont les dates des formations ?
Pour les entreprises : dates selon votre disponibilité.
Pour une personne : consultez la section « Dates de formation ». Nous pouvons proposer d’autres créneaux si nécessaire.