Test d'intrusion Mixte : présentiel / à distance

DerniĂšre mise Ă  jour : 11/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation enseigne l'évolution des menaces informatiques, la méthodologie de l'audit de sécurité, et l'utilisation des outils de pentest. Les participants apprendront à rédiger des rapports d'audit et à réaliser des mises en situation pratiques, renforçant ainsi leurs compétences en sécurité informatique à travers des exercices concrets et des scénarios réels.

Objectifs

  • AcquĂ©rir une mĂ©thodologie pour organiser un audit de sĂ©curitĂ© de type test d'intrusion (pentest) sur leur systĂšme d'information.
  • RĂ©diger un rapport dĂ©taillĂ© suite Ă  un test d'intrusion.
  • Formuler des recommandations de sĂ©curitĂ© adaptĂ©es pour renforcer la protection des systĂšmes auditĂ©s.

Programme

visuel

1/ Les Menaces

  • Évolution de la sĂ©curitĂ© des systĂšmes d'information.
  • État des lieux de la sĂ©curitĂ© informatique.
  • La culture et l'Ă©tat d'esprit du hacker.
  • Identification des risques et des menaces actuelles.

 

2/ MĂ©thodologie de l'Audit

  • Contexte rĂ©glementaire et cadre lĂ©gal.
  • IntĂ©rĂȘt et types de tests d'intrusion (pentest).
  • IntĂ©gration du pentest dans un processus de sĂ©curitĂ© global.
  • DĂ©finition d'une politique de gestion de la sĂ©curitĂ© et d'un pentest itĂ©ratif.
  • Organisation et planification de l'intervention.
  • PrĂ©paration du rĂ©fĂ©rentiel et portĂ©e technique de l'audit.
  • Travaux pratiques : RĂ©alisation d'un audit de sĂ©curitĂ©.

 

3/ Les Outils de Pentest

  • PrĂ©sentation des outils indispensables.
  • Techniques de prise d'information et d'acquisition d'accĂšs.
  • ÉlĂ©vation de privilĂšges et maintien des accĂšs sur le systĂšme.
  • Outils de scan rĂ©seau, d'analyse systĂšme et d'analyse web.
  • Outils d'attaque des collaborateurs et frameworks d'exploitation.
  • Travaux pratiques : Manipulation d'outils de pentest et utilisation d'outils de scan.

 

4/ RĂ©daction du Rapport

  • Collecte et organisation des informations.
  • PrĂ©paration et rĂ©daction du rapport d'audit.
  • Analyse globale de la sĂ©curitĂ© du systĂšme.
  • Description des vulnĂ©rabilitĂ©s identifiĂ©es.
  • Formulation des recommandations de sĂ©curitĂ©.
  • RĂ©flexion collective : RĂ©daction d'un rapport suite Ă  un test d'intrusion.

 

5/ Mises en Situation

  • Interception de flux HTTP ou HTTPS mal sĂ©curisĂ©s.
  • Test d'intrusion sur une adresse IP.
  • Tests d'intrusion d'applications client-serveur (FTP, DNS, SMTP).
  • Tests d'intrusion d'applications web (injection SQL, XSS, vulnĂ©rabilitĂ©s PHP et CMS).
  • Tests d'intrusion interne : compromission via une clĂ© USB piĂ©gĂ©e et un PDF malveillant.
  • Travaux pratiques : Audit d'un rĂ©seau d'entreprise basĂ© sur un scĂ©nario rĂ©el.

Public visé

  • Responsables et architectes sĂ©curitĂ©.
  • Techniciens et administrateurs systĂšmes et rĂ©seaux.
  • Auditeurs amenĂ©s Ă  rĂ©aliser des tests d'intrusion (pentest).

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particuliĂšre

Prérequis

  • Bonnes connaissances en sĂ©curitĂ© informatique (matĂ©riel, architectures rĂ©seau et applicatives).
  • ExpĂ©rience pratique requise dans le domaine de la sĂ©curitĂ©.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en prĂ©sentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journĂ©e ou en cours du soir (sur demande spĂ©cifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thĂšme de la formation et des cas concrets.
  • MĂ©thodologie d'apprentissage attractive, interactive et participative.
  • Equilibre thĂ©orie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numĂ©rique.
  • Ressources documentaires en ligne et rĂ©fĂ©rences mises Ă  disposition par le formateur.
  • Pour les formations en prĂ©sentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours Ă©quipĂ©e d'un rĂ©seau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriĂ©s est mis Ă  disposition (le cas Ă©chĂ©ant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon dĂ©roulĂ© de la formation (profil, niveau, attentes particuliĂšres...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de dĂ©part.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compĂ©tences.
  • Evaluation par le formateur des compĂ©tences acquises par les apprenants.
  • Questionnaire de satisfaction Ă  chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction Ă  froid afin d'Ă©valuer les apports ancrĂ©s de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent ĂȘtre adaptĂ©es Ă  certaines conditions de handicap. Nous contacter pour toute information et demande spĂ©cifique.

Accessibilité à nos formations

Si vous ĂȘtes en situation de handicap, contactez-nous avant le dĂ©but de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • DĂ©solĂ©, cette formation n'est pas programmĂ©e pour le moment.

    Si vous ĂȘtes responsable formation, vous pouvez faire une requĂȘte pour l'organiser en INTRA dans votre entreprise.

Dans la mĂȘme catĂ©gorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF