Hacking et sécurité : Niveau avancé

Unternehmensübergreifende Weiterbildung

An wen richtet sich die Weiterbildung?

Consultants en sécurité - Ingénieurs / techniciens Administrateurs systèmes / réseaux - Développeurs

Dauer

5,00 Tag(e)

Sprache(n) der Dienstleistung

EN FR

Nächster Termin

16.02.2026
Ort
A distance

Preis

3675,00€

Voraussetzungen

Première expérience du hacking éthique (tests d’intrusion, audits) et de bonnes connaissances de TCP/IP ; la maîtrise de Linux en ligne de commande est un plus recommandé

Ziele

Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables - Identifier les faiblesses des éléments constitutifs du SI par des prises d’empreintes avancées - Disposer des compétences techniques nécessaires pour réaliser différentes attaques en environnement contrôlé afin d’en comprendre les subtilités - Être en mesure de protéger le SI par un système de contre-mesures adapté

Inhalt

Approfondir le cadre du hacking éthique et des tests d’intrusion avancés

Repositionner le hacking éthique comme outil d’évaluation et d’amélioration de la sécurité
Rappeler le cadre légal, contractuel et déontologique des tests d’intrusion avancés
Clarifier les limites à ne pas franchir et les responsabilités du pentester et de l’organisation
Structurer un engagement de test d’intrusion : périmètre, objectifs, contraintes, livrables, gestion des risques

Atelier fil rouge : analyser un exemple de mission de test d’intrusion avancé et identifier les points de vigilance juridiques et techniques

Organiser une veille sécurité offensive et défensive

Définir les objectifs de la veille : vulnérabilités, exploits, nouvelles techniques d’attaque, contre-mesures, guides de durcissement
Identifier les sources d’information fiables : CERT, éditeurs, communautés de recherche, publications officielles, bulletins de sécurité
Structurer sa veille : sélection de sources, automatisation, priorisation, diffusion aux équipes concernées
Intégrer la veille dans le cycle de vie de la sécurité : mise à jour des mesures de protection, des scénarios d’attaque et des tests récurrents

Atelier fil rouge : construire un mini-plan de veille sécurité adapté à son contexte (sources, fréquence, format de restitution)

Collecter des informations : prises d’informations et cartographie des cibles

Approfondir les techniques de collecte d’informations dans un cadre autorisé : recherche ouverte, informations publiques, cartographie logique
Distinguer collecte passive et collecte active dans une optique de réduction du risque pour le SI testé
Consolider les informations recueillies pour construire une vue d’ensemble du périmètre à tester (services, technologies, versions, exposition)
Préparer les étapes suivantes du test (scan, prise d’empreintes, scénarios d’attaque) à partir de cette cartographie

Atelier fil rouge : à partir d’un périmètre donné, réaliser une cartographie conceptuelle des systèmes potentiellement exposés

Réaliser des scans et prises d’empreintes avancés

Approfondir les techniques de scan réseau et applicatif dans un environnement de laboratoire sécurisé
Comprendre ce que révèlent les prises d’empreintes : systèmes, services, versions, configurations, topologies probables
Adapter la stratégie de scan en fonction du contexte : contraintes de temps, impact acceptable, règles de bon usage
Interpréter les résultats pour identifier les zones de fragilité et orienter les analyses de vulnérabilités

Atelier fil rouge : analyser des résultats de scans (anonymisés) et prioriser les cibles et vecteurs d’attaque à explorer

Analyser les vulnérabilités informatiques et comprendre les techniques d’attaque

Approfondir la notion de vulnérabilité : classification, scoring, exploitabilité, impact, contexte
Comprendre les grandes familles d’attaques exploitées en pratique : défauts de configuration, vulnérabilités logicielles, injections, élévations de privilège
Relier ces vulnérabilités aux faiblesses observées lors des scans et prises d’empreintes
Comprendre, dans un environnement de test encadré, comment une vulnérabilité peut être exploitée pour démontrer un risque

Atelier fil rouge : étudier plusieurs exemples de vulnérabilités réelles, décrypter les scénarios d’exploitation et les contre-mesures possibles

Mettre en œuvre des scénarios d’attaque en laboratoire

Construire un environnement de laboratoire isolé pour l’expérimentation et la démonstration de scénarios d’attaque/défense
Mettre en place des scénarios réalistes basés sur des combinaisons de vulnérabilités (accès initial, rebond, élévation, persistance)
Observer les effets des attaques sur les systèmes et les journaux afin de mieux comprendre les traces laissées
Utiliser ces scénarios pour sensibiliser les équipes techniques et orienter les plans de remédiation

Atelier fil rouge : dérouler un scénario d’attaque complet en laboratoire et documenter les étapes et les indices observables côté défense

Définir et mettre en œuvre des contre-mesures adaptées

Relier chaque type d’attaque et de vulnérabilité à un ensemble de contre-mesures techniques et organisationnelles
Mettre en perspective durcissement, segmentation, gestion des identités, supervision et détection, corrections applicatives
Prioriser les corrections à mettre en œuvre en fonction de la criticité métier et du niveau de risque
Intégrer les enseignements des tests d’intrusion dans les politiques de sécurité et les guides de configuration

Atelier fil rouge : élaborer un plan de durcissement priorisé à partir des résultats d’un test d’intrusion avancé

Exploiter les résultats des tests d’attaque pour améliorer le SI

Structurer le reporting d’un test avancé : description des scénarios, preuves, analyse des causes, recommandations
Adapter le niveau de détail des rapports aux différents publics : direction, DSI, équipes techniques, métiers
Mettre en place un suivi des recommandations : responsables, échéances, contrôles de remise en conformité
Articuler les rapports de tests avec la gestion des risques, les audits et les plans de continuité

Atelier fil rouge : concevoir un modèle de synthèse de rapport accessible au management à partir de résultats techniques complexes

Construire une démarche continue de tests, de veille et de renforcement

Intégrer les tests d’intrusion avancés dans une démarche de sécurité globale et continue
Définir une stratégie de tests : périmètres réguliers, tests ponctuels ciblés, revues après changements majeurs
Articuler veille, tests, correctifs, durcissement et sensibilisation des équipes
Définir son propre plan de progression en hacking éthique et en défense des systèmes

Atelier fil rouge final : formaliser une feuille de route annuelle combinant veille, tests d’intrusion avancés et renforcement de la sécurité

Pädagogische Methoden

Active Learning

Bewertung

contrôle continu ou certification si prévue dans le financement

Nächster Termin

Datum
Stadt
Sprache und Preis
16.02.2026

20.02.2026
A distance
FR 3675,00€
23.03.2026

27.03.2026
A distance
FR 3675,00€
08.06.2026

12.06.2026
A distance
FR 3675,00€
20.07.2026

24.07.2026
A distance
FR 3675,00€
24.08.2026

28.08.2026
A distance
FR 3675,00€
28.09.2026

02.10.2026
A distance
FR 3675,00€
02.11.2026

06.11.2026
A distance
FR 3675,00€
14.12.2026

18.12.2026
A distance
FR 3675,00€

Kontakt für diese Weiterbildung

Dawan - Service commercial

Diese Weiterbildungen könnten Sie interessieren