Tests d'Intrusion

Cette formation a pour objectif d’initier ou de perfectionner les professionnels de l’IT aux tests d’intrusion. Elle couvre les fondamentaux théoriques et pratiques du pentest, depuis la phase de reconnaissance jusqu’à l’exploitation et la rédaction de rapports. Les participants apprendront à évaluer la sécurité des systèmes d'information en adoptant une démarche éthique et méthodique. 

Aucune information disponible.
Aucune information disponible.
  • Appliquer une méthodologie de test d’intrusion orientée applicatif
  • Identifier et exploiter des vulnérabilités web (OWASP Top 10 et au-delà)
  • Réaliser des tests en environnement boîte blanche
  • Utiliser des outils professionnels
  • Respecter les exigences PASSI en matière de méthodologie et de documentation
  • Rédiger un rapport d’audit technique et exécutif clair et conforme

Introduction au Pentest

  • Cadre légal et éthique
  • Typologie des tests (boîte noire, grise, blanche)
  • Cycle de vie d’un test d’intrusion

Reconnaissance et cartographie

  • Techniques OSINT
  • Scan de ports et services (Nmap, Masscan)
  • Détection de systèmes et technologies

Analyse de vulnérabilités

  • Identification de failles (Vulnérabilités connues)
  • Scanners automatisés (Nessus, OpenVAS)

Exploitation

  • Prise en main de Metasploit
  • Exploits manuels et scripts d’exploitation
  • Attaques Web (injection SQL, XSS, CSRF, LFI/RFI)
  • Attaques sur réseau interne

Post-exploitation

  • Maintien de l’accès
  • Élévation de privilèges
  • Mouvements latéraux

Rédaction de rapports

  • Structuration et restitution des résultats
  • Communication au client

Mises en situation

  • Scénarios de tests sur labos virtuels (TryHackMe, Hack The Box, machines personnalisées)
  • Alternance entre cours théoriques et ateliers pratiques
  • Études de cas réels
  • Travaux pratiques sur machines virtuelles isolées
  • Support de cours numérique
  • Accès à une plateforme de lab (machines vulnérables)
  • Outils de pentest installés sur environnement Kali Linux
  • Encadrement par un formateur expert en cybersécurité
Aucune information disponible.