Test d'intrusion Mixte : présentiel / à distance

Dernière mise à jour : 11/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation enseigne l'évolution des menaces informatiques, la méthodologie de l'audit de sécurité, et l'utilisation des outils de pentest. Les participants apprendront à rédiger des rapports d'audit et à réaliser des mises en situation pratiques, renforçant ainsi leurs compétences en sécurité informatique à travers des exercices concrets et des scénarios réels.

Objectifs

  • Acquérir une méthodologie pour organiser un audit de sécurité de type test d'intrusion (pentest) sur leur système d'information.
  • Rédiger un rapport détaillé suite à un test d'intrusion.
  • Formuler des recommandations de sécurité adaptées pour renforcer la protection des systèmes audités.

Programme

visuel

1/ Les Menaces

  • Évolution de la sécurité des systèmes d'information.
  • État des lieux de la sécurité informatique.
  • La culture et l'état d'esprit du hacker.
  • Identification des risques et des menaces actuelles.

 

2/ Méthodologie de l'Audit

  • Contexte réglementaire et cadre légal.
  • Intérêt et types de tests d'intrusion (pentest).
  • Intégration du pentest dans un processus de sécurité global.
  • Définition d'une politique de gestion de la sécurité et d'un pentest itératif.
  • Organisation et planification de l'intervention.
  • Préparation du référentiel et portée technique de l'audit.
  • Travaux pratiques : Réalisation d'un audit de sécurité.

 

3/ Les Outils de Pentest

  • Présentation des outils indispensables.
  • Techniques de prise d'information et d'acquisition d'accès.
  • Élévation de privilèges et maintien des accès sur le système.
  • Outils de scan réseau, d'analyse système et d'analyse web.
  • Outils d'attaque des collaborateurs et frameworks d'exploitation.
  • Travaux pratiques : Manipulation d'outils de pentest et utilisation d'outils de scan.

 

4/ Rédaction du Rapport

  • Collecte et organisation des informations.
  • Préparation et rédaction du rapport d'audit.
  • Analyse globale de la sécurité du système.
  • Description des vulnérabilités identifiées.
  • Formulation des recommandations de sécurité.
  • Réflexion collective : Rédaction d'un rapport suite à un test d'intrusion.

 

5/ Mises en Situation

  • Interception de flux HTTP ou HTTPS mal sécurisés.
  • Test d'intrusion sur une adresse IP.
  • Tests d'intrusion d'applications client-serveur (FTP, DNS, SMTP).
  • Tests d'intrusion d'applications web (injection SQL, XSS, vulnérabilités PHP et CMS).
  • Tests d'intrusion interne : compromission via une clé USB piégée et un PDF malveillant.
  • Travaux pratiques : Audit d'un réseau d'entreprise basé sur un scénario réel.

Public visé

  • Responsables et architectes sécurité.
  • Techniciens et administrateurs systèmes et réseaux.
  • Auditeurs amenés à réaliser des tests d'intrusion (pentest).

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

  • Bonnes connaissances en sécurité informatique (matériel, architectures réseau et applicatives).
  • Expérience pratique requise dans le domaine de la sécurité.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie