CYBERSECURITE | Réaliser des tests d'intrusion (Sécurité Pentesting)

Formation créée le 13/09/2025. Dernière mise à jour le 16/09/2025.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

75 heures (30 jours)

Accessibilité

Oui

Formation certifiante

Oui

Financement CPF

Formation finançable CPF
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

CYBERSECURITE | Réaliser des tests d'intrusion (Sécurité Pentesting)


Cette formation complète en pentesting et cybersécurité vous prépare à maîtriser les techniques d'intrusion, d'analyse des vulnérabilités et de protection des systèmes informatiques. Vous apprendrez à utiliser des outils avancés, à rédiger des rapports de pentest et à défendre vos résultats à l'oral. La formation inclut des modules pratiques et théoriques pour vous préparer aux certifications professionnelles.

Objectifs de la formation

  • Définir les enjeux du test d’intrusion.
  • Identifier les scénarios d’attaque probables.
  • Appliquer une méthodologie reproductible.
  • Concevoir et adapter les outils d’intrusion.
  • Réaliser les phases du test d’intrusion.
  • Analyser les failles de sécurité.
  • Exploiter les vulnérabilités détectées.
  • Proposer un plan d’action correctif.
  • Rédiger un rapport de Penteste.
  • Défendre les résultats à l’oral.
  • Intégrer la pratique des tests d’intrusion dans une démarche de cybersécurité conforme aux recommandations de l’ANSSI.
  • Adapter la méthodologie de pentesting aux contraintes spécifiques des TPE/PME.

Profil des bénéficiaires

Pour qui
  • Toute personne souhaitant se former au pentesting en cybersécurité et d’obtenir les prérequis nécessaires aux examens de certification
  • ingénieur cybersécurité
  • consultant sécurité
  • administrateur sécurité
Prérequis
  • Avoir des connaissances de base en réseaux.
  • Être familier avec les systèmes informatiques.
  • Avoir une appétence pour les grands domaines de la cybersécurité.

Contenu de la formation

Module 1 : Introduire le Pentesting et la Sécurité Informatique
  • Contexte et objectifs du test d'intrusion.
  • Présentation des enjeux légaux et éthiques.
  • Introduction à la méthodologie générale du Pentesting.
Module 2 : Définir les bases des tests d’intrusion
  • Identifier les objectifs du test d’intrusion (C.1.1 / E.1).
  • Identifier les contraintes du test d’intrusion (C.1.1 / E.1).
  • Définir les scénarios d’attaque probables.
  • Comprendre les contraintes légales et techniques.
Module 3 : Comprendre les environnements informatiques en cybersécurité
  • Analyser les réseaux et systèmes (C.1.1).
  • Vue d’ensemble des architectures réseau et des systèmes d’exploitation.
  • Identifier les surfaces d’attaque potentielles.
Module 4 : Appliquer les méthodologies et standards des tests d’intrusion
  • Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
  • Utiliser les outils adaptés (C.1.2 / E.2).
  • Évaluer le niveau de sécurité d’un SI (C.1.2 / E.2).
  • Introduction à OWASP, NIST et autres standards de tests.
Module 5 : Planifier un test d’intrusion
  • Préparer les outils et scénarios de test.
  • Étudier les vecteurs d’attaque : réseaux, applications, systèmes.
  • Planifier les phases du test d’intrusion.
Module 6 : Utiliser les outils d'intrusion pour le scanning et l’énumération
  • Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
  • Déterminer des failles potentielles (C.1.3 / E.3).
  • Réajuster les outils d’intrusion selon les besoins (C.1.3 / E.3).
  • Classifier la criticité des failles (C.1.3 / E.3).
Module 7 : Exploiter les failles identifiées
  • Exploiter les failles identifiées (C.1.4 / E.4).
  • Exploiter différents systèmes (C.1.4 / E.4).
  • Attaquer des systèmes critiques (C.1.4 / E.4).
Module 8 : Analyser les vulnérabilités détectées
  • Identifier les vulnérabilités critiques (C.1.4).
  • Utiliser les résultats de l’exploration pour affiner les tests.
  • Introduction aux outils d’analyse de vulnérabilité (Metasploit).
Module 9 : Exploiter les vulnérabilités de manière avancée
  • Réajuster les outils d’intrusion selon les besoins (C.1.3).
  • Utilisation d’exploits spécifiques pour différents systèmes.
  • Introduction aux attaques sur les réseaux sans fil.
Module 10 : Effectuer la post-exploitation et maintenir l’accès en cybersécurité
  • Techniques pour maintenir un accès persistant (C.1.4).
  • Escalade de privilèges et déplacement latéral dans un réseau.
  • Analyse des logs et détection des activités post-intrusion.
Module 11 : Remédier aux vulnérabilités identifiées
  • Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
  • Proposer un plan d’action priorisant les vulnérabilités critiques (C.1.5 / E.5).
  • Importance de la collaboration avec les équipes de sécurité.
Module 12 : Rédiger un rapport et restituer les résultats
  • Produire un rapport de Penteste complet (C.1.5 / E.5).
  • Rédaction de rapports techniques et exécutifs.
  • Outils de présentation et visualisation des résultats.
Module 13 : Simuler un test d’intrusion complet
  • Mise en situation : simuler un test d’intrusion complet.
  • Utiliser les outils et méthodologies vues précédemment.
  • Réaliser une analyse approfondie des vulnérabilités.
Module 14 : Réaliser l’examen pratique et préparer la soutenance orale
  • Mise en situation professionnelle : test d'intrusion complet sur un système (E.4).
  • Rédaction et présentation du rapport d’audit au jury (E.5).
  • Soutenance orale avec discussion des contre-mesures proposées.
Module 15 : Préparer le rapport et la présentation orale
  • Finaliser le rapport de test d’intrusion (C.1.5 / E.5).
  • Réaliser un plan d’action détaillé pour le client.
  • Préparer la défense orale des résultats et des mesures correctives.
Module 16 : ANSSI : Tests d’intrusion & TPE/PME
  • Recommandations ANSSI pour les tests d’intrusion.
  • Périmètres et contraintes spécifiques aux PME/TPE.
  • Lien avec l’analyse de risques (EBIOS RM).

Équipe pédagogique

professionnels dans le domaine de la formation et aguerris aux méthodes pédagogiques

Suivi de l'exécution et évaluation des résultats

  • Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest
  • Oral (1h30) devant un jury de professionnels Score minimal de 60% pour valider la certification.

Ressources techniques et pédagogiques

  • Exercices / Cas pratiques
  • Livret de formation

Qualité et satisfaction

2025 : 98% de réussite

Modalités de certification

Résultats attendus à l'issue de la formation
  • « Réaliser des tests d’intrusion (Sécurité Pentesting) » RS6092 en date du 29/02/2022
Modalité d'obtention
  • • Etude de cas (4h) en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest, dans son rapport pentest • Oral (1h30) devant un jury de professionnels Score minimal de 60% pour valider la certification.
Détails sur la certification
  • Remise d'un parchemin de certification à J+30

Capacité d'accueil

Entre 1 et 6 apprenants

Délai d'accès

2 semaines

Accessibilité

Les lieux et modalités de formations sont accessibles aux personnes en situation de handicap. Les modalités pédagogiques et les modalités d’évaluation peuvent être adaptées en cas de besoin de compensation du handicap, dans le respect du référentiel de certification. Pour plus de renseignements, veuillez nous contacter à cette adresse : contact@evolution5.fr Accessibilité ou possibilités d’adaptation des modalités proposées aux apprenants en situation de handicap. Nos formations sont accessibles aux personnes en situation de handicap, nous contacter. Nous étudions toutes les situations pour envisager une intégration dans la formation, pour cela n’hésitez pas à nous faire part de vos besoins au moment de votre inscription. Si malgré tous nos efforts, il nous était impossible d’adapter notre accueil, nous prévoyons une orientation vers des organismes appropriés.