Test d'intrusion Mixte : présentiel / à distance
Dernière mise à jour : 10/07/2025
Pré-inscription
Présentation
Cette formation enseigne l'évolution des menaces informatiques, la méthodologie de l'audit de sécurité, et l'utilisation des outils de pentest. Les participants apprendront à rédiger des rapports d'audit et à réaliser des mises en situation pratiques, renforçant ainsi leurs compétences en sécurité informatique à travers des exercices concrets et des scénarios réels.
Objectifs
- Acquérir une méthodologie pour organiser un audit de sécurité de type test d'intrusion (pentest) sur leur système d'information.
- Rédiger un rapport détaillé suite à un test d'intrusion.
- Formuler des recommandations de sécurité adaptées pour renforcer la protection des systèmes audités.
Public visé
- Responsables et architectes sécurité.
- Techniciens et administrateurs systèmes et réseaux.
- Auditeurs amenés à réaliser des tests d'intrusion (pentest).
Prérequis
- Bonnes connaissances en sécurité informatique (matériel, architectures réseau et applicatives).
- Expérience pratique requise dans le domaine de la sécurité.
Programme

1/ Les Menaces
- Évolution de la sécurité des systèmes d'information.
- État des lieux de la sécurité informatique.
- La culture et l'état d'esprit du hacker.
- Identification des risques et des menaces actuelles.
2/ Méthodologie de l'Audit
- Contexte réglementaire et cadre légal.
- Intérêt et types de tests d'intrusion (pentest).
- Intégration du pentest dans un processus de sécurité global.
- Définition d'une politique de gestion de la sécurité et d'un pentest itératif.
- Organisation et planification de l'intervention.
- Préparation du référentiel et portée technique de l'audit.
- Travaux pratiques : Réalisation d'un audit de sécurité.
3/ Les Outils de Pentest
- Présentation des outils indispensables.
- Techniques de prise d'information et d'acquisition d'accès.
- Élévation de privilèges et maintien des accès sur le système.
- Outils de scan réseau, d'analyse système et d'analyse web.
- Outils d'attaque des collaborateurs et frameworks d'exploitation.
- Travaux pratiques : Manipulation d'outils de pentest et utilisation d'outils de scan.
4/ Rédaction du Rapport
- Collecte et organisation des informations.
- Préparation et rédaction du rapport d'audit.
- Analyse globale de la sécurité du système.
- Description des vulnérabilités identifiées.
- Formulation des recommandations de sécurité.
- Réflexion collective : Rédaction d'un rapport suite à un test d'intrusion.
5/ Mises en Situation
- Interception de flux HTTP ou HTTPS mal sécurisés.
- Test d'intrusion sur une adresse IP.
- Tests d'intrusion d'applications client-serveur (FTP, DNS, SMTP).
- Tests d'intrusion d'applications web (injection SQL, XSS, vulnérabilités PHP et CMS).
- Tests d'intrusion interne : compromission via une clé USB piégée et un PDF malveillant.
- Travaux pratiques : Audit d'un réseau d'entreprise basé sur un scénario réel.
Modalités pédagogiques
Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :
- Formation en présentiel
- En groupe (inter-entreprises ou intra-entreprise)
- En individuel (monitorat)
- En journée ou en cours du soir (sur demande spécifique)
- Formation en distanciel
- Distanciel synchrone
- Distanciel asynchrone
Moyens et supports pédagogiques
- Apports des connaissances communes.
- Mises en situation sur le thème de la formation et des cas concrets.
- Méthodologie d'apprentissage attractive, interactive et participative.
- Equilibre théorie / pratique : 60 % / 40 %.
- Supports de cours fournis au format papier et/ou numérique.
- Ressources documentaires en ligne et références mises à disposition par le formateur.
- Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).
Modalités d'évaluation et de suivi
En amont de la formation :
- Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
- Auto-positionnement des apprenants afin de mesurer le niveau de départ.
Tout au long de la formation :
- Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...
A la fin de la formation :
- Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
- Evaluation par le formateur des compétences acquises par les apprenants.
- Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
- Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Informations sur l'admission
Nous consulter.
Modalités d'admission
- Admission sans disposition particulière
Accessibilité
Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.