Techniques de haking Mixte : présentiel / à distance
Dernière mise à jour : 10/07/2025
Pré-inscription
Présentation
Objectifs
À la fin de cette formation, les participants seront capables de :
- Maîtriser les concepts de base du hacking éthique et les principes fondamentaux de la sécurité des systèmes d'information.
- Identifier les étapes clés d'un test d'intrusion simple.
- Utiliser les outils principaux pour la reconnaissance et la collecte d'informations.
- Appliquer des mesures de protection pour renforcer la sécurité d'un système d'information.
Public visé
Prérequis
Programme

J1 : Principes et progression en tests d'intrusion
1/ Introduction et bases du pentesting
- Présentation du hacking éthique et des principes de la cybersécurité.
- Cadre juridique et éthique du hacking.
- Étapes d'un test d'intrusion : reconnaissance, scan, exploitation, post-exploitation.
2/ Introduction aux outils de collecte d'informations
- Google Hacking.
- Maltego.
- OSINT.
- Exercice pratique : Réalisation d'une reconnaissance passive sur une cible fictive.
J2 : Reconnaissance active et scan de vulnérabilités
- Techniques de scan réseau et de ports avec Nmap.
- Utilisation avancée de Nmap et des scripts NSE
- Découverte des scanners de vulnérabilités : OpenVAS, Nikto (pour le web).
- Exercice pratique : Identification et analyse de vulnérabilités.
J3 : Attaques réseau et sécurité des connexions
- Introduction aux attaques Man-in-the-Middle (MITM).
- Techniques d'attaque réseau : ARP spoofing, DNS spoofing.
- Introduction à l'outil Ettercap.
- Contre-mesures pour protéger le réseau local.
- Exercice pratique : Mise en œuvre d'une attaque MITM.
J4 : Techniques et outils pour la manipulation de failles sécuritaires
1/ Exploitation des vulnérabilités et introduction à Metasploit
- Introduction à Metasploit et aux payloads.
- Création de shellcodes basiques.
- Exploitation de vulnérabilités simples.
2/ Exploitation avancée
- Exercice pratique : Exploitation de vulnérabilités sur des machines virtuelles cibles.
J5 : Stratégies avancées de sécurisation
1/ Post-exploitation et documentation
- Techniques de post-exploitation : collecte d'informations et maintien d'accès.
- Création de backdoors simples.
2/ Élévation de privilèges et recommandations
- Techniques d'élévation de privilèges.
- Recommandations de sécurité et meilleures pratiques.
- Retour d'expérience et discussion sur les tendances en cybersécurité.
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Modalités d'admission
- Admission sans disposition particulière