Pentesting – Réaliser des tests d’intrusion

A l’issue de la formation, le stagiaire sera capable mettre en place une procédure pour réaliser des tests d’intrusion.
L' audience ciblée par la formation
- RSSI,
- Techniciens,
- Auditeurs amenés à faire du pentest, Administrateurs systèmes et réseaux.
Programme de la formation
- Durée : 5 jours
Jour 1
Jour 1 – Matin
- Objectifs et structure détaillée de la formation.
- Définitions : pentest vs audit de sécurité.
- Cadre légal et réglementaire : aspects juridiques, déontologie et périmètre contractuel.
- Principes fondamentaux de la sécurité de l’information et rôle du pentesting dans la gestion des risques.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 1 – Après-midi
- Approches et méthodologies de tests d’intrusion (OSSTMM, PTES, NIST, ISSAF).
- Définition du périmètre et planification d’une mission de pentesting.
- Cycle de vie d’un test d’intrusion.
- Étude de cas : analyse d’un cahier des charges type.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 2
Jour 2 – Matin
- Reconnaissance passive : recherche d’informations publiques (OSINT).
- Cartographie de la cible : identification des actifs et des services exposés.
- Utilisation d’outils (Whois, Shodan, Maltego, etc.).
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 2 – Après-midi
- Reconnaissance active : scans réseau et de vulnérabilités.
- Utilisation de Nmap, Nessus, OpenVAS et outils associés.
- Exercices pratiques : cartographier un réseau et identifier des failles potentielles.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 3
Jour 3 – Matin
- Tests d’exploitation des vulnérabilités.
- Exploitation manuelle vs exploitation automatisée.
- Introduction à Metasploit et frameworks associés.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 3 – Après-midi
- Tests d’intrusion sur Infrastructures systèmes et réseaux.
- Tests d’intrusion sur Applications web (SQLi, XSS, CSRF, LFI/RFI).
- Tests d’intrusion sur Applications mobiles.
- Exercices pratiques et labs.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 4
Jour 4 – Matin
- Techniques avancées : élévation de privilèges, pivoting, persistence.
- Tests d’ingénierie sociale (phishing, prétexting, USB drops).
- Tests de sécurité physique (accès locaux, contrôle d’accès, badge cloning).
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 4 – Après-midi
- Validation et exploitation post-intrusion.
- Collecte de preuves et sécurisation des résultats.
- Exercices Capture The Flag (CTF) encadrés.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les acquis.
Jour 5
Jour 5 – Matin
- Analyse et documentation des résultats.
- Rédaction d’un rapport d’audit professionnel (structure, niveau de détail, communication
adaptée aux décideurs et aux techniciens). - Restitution et communication des conclusions à la direction.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les
acquis.
- Quiz interactif (30 min) sur LMS avec correction collective pour valider et consolider les
Jour 5 – Après-midi
- Plans d’action correctifs et suivi.
- Mise en situation et quiz d’évaluation des compétences acquises.
- Bonnes pratiques pour maintenir un processus continu de pentesting dans l’organisation.
- Clôture et évaluation finale.
- Remise des attestations de participation et évaluation de la formation par les participants.
Profil du formateur
Consultant-formateur expert en management de la sécurité, alliant expertise technique, expérience terrain et savoir-faire pédagogique, dont les compétences techniques, professionnelles et pédagogiques ont été rigoureusement évaluées et validées dans le cadre de nos procédures internes de sélection.
Méthodes pédagogiques et moyens mobilisés
La formation repose sur une combinaison équilibrée d’approches théoriques et pratiques, garantissant à la fois l’acquisition de connaissances et leur application opérationnelle :
- Apports théoriques structurés, illustrés par des exemples concrets et adaptés au contexte professionnel des participants.
- Exercices pratiques et ateliers à chaque étape pour favoriser l’appropriation des connaissances.
- Étude de cas permettant de relier les différents blocs de compétences.
- Forte interaction entre les formateurs et les stagiaires permettant de rendre les échanges plus concrets, en corrélation avec les attentes des stagiaires.
- Documentation pédagogique complète, fournie au format numérique.
- Questionnaire d’évaluation du cours en fin de formation, analysé par notre équipe pédagogique.
- Attestation des compétences acquises transmise au stagiaire à l’issue de la formation.
- Attestation de fin de formation adressée en même temps que la facture à l’entreprise ou à l’organisme financeur, confirmant la participation complète du stagiaire à la session.
Les Objectifs de la formation
- Comprendre les fondamentaux et le cadre juridique du pentesting.
- Connaître les différentes phases d’un test d’intrusion.
- Utiliser les outils et techniques d’analyse de pentesting.
- Simuler des attaques.
- Rédiger un rapport d’audit professionnel.
Modalité d’évaluation
- Exercices pratiques et ateliers à chaque étape de la formation.
- Étude de cas permettant de relier les différents blocs de compétences.
- Quiz de validation des acquis à la fin de chaque journée de formation.
- Auto-évaluation des acquis par le stagiaire via un questionnaire
Les prérequis de la formation
Des notions en informatique et sécurité des systèmes d’information.
- Langue : Français
- Niveau : Fondamental
- Organisme de certification : ACG CYBERACADEMY
- Certification : Non
- Accesibilité : Oui
- Durée : 5 Jours
Information importante :
Nos formations ne sont pas inscrites au Répertoire National des Certifications Professionnelles (RNCP), mais elles sont conformes aux exigences du Répertoire Spécifique (RS).