Pentesting : réaliser des tests d’intrusion

Inter-company training

Who is the training for?

RSSI, techniciens, auditeurs amenés à faire du pentest, administrateurs systèmes et réseaux

Duration

5,00 day(s)

Language(s) of service

EN FR

Next session

02.03.2026
Location
A distance

Price

3775,00€

Prerequisites

Bonnes notions en informatique, réseaux et sécurité des systèmes d’information

Goals

Comprendre les fondamentaux, le cadre juridique et les enjeux des tests d’intrusion - Connaître les différentes phases d’un test d’intrusion structuré - Utiliser les principaux outils et techniques de pentest réseaux et systèmes - Simuler des attaques et post-exploitations dans un environnement contrôlé - Rédiger un rapport d’audit professionnel et communiquer les résultats

Contents

Comprendre les fondamentaux et le cadre du pentesting

Définir le pentesting et le distinguer des autres types d’audit de sécurité
Comprendre le cadre juridique, contractuel et déontologique des tests d’intrusion
Situer les tests d’intrusion dans une démarche globale de sécurité (gestion des vulnérabilités, conformité, assurance)
Découvrir les méthodologies usuelles (OSSTMM, NIST, PTES, etc.)

Atelier fil rouge : analyser un exemple de mission de pentest et identifier les clauses et contraintes essentielles

Appliquer la méthodologie de pentest : de la reconnaissance au scan

Mettre en œuvre la reconnaissance passive (OSINT) sur une cible donnée
Conduire la reconnaissance active et la cartographie du réseau (scan de ports, services, bannières)
Utiliser des outils de scan de vulnérabilités pour identifier des failles potentielles
Structurer les résultats de la phase de reconnaissance pour préparer l’exploitation

Atelier fil rouge : réaliser une phase de reconnaissance complète sur un environnement de labo et documenter les résultats

Exploiter les vulnérabilités et mener des attaques ciblées

Utiliser Metasploit et d’autres outils pour exploiter des services vulnérables
Mener des attaques sur des services et applications courants (serveurs web, bases de données, services systèmes)
Mettre en œuvre des techniques d’élévation de privilèges et de pivot sur le réseau interne
Comprendre les risques liés aux vulnérabilités exploitées et les scénarios d’attaque associés

Atelier fil rouge : exploiter une ou plusieurs vulnérabilités dans le labo et tracer la chaîne d’attaque de bout en bout

Réaliser la post-exploitation et maintenir l’accès

Comprendre les objectifs de la post-exploitation (collecte de preuves, reconnaissance interne, mouvement latéral)
Mettre en place des mécanismes de maintien d’accès dans un cadre de test contrôlé
Identifier les données sensibles et les chemins d’attaque vers les actifs critiques
Évaluer les impacts potentiels business d’une compromission réussie

Atelier fil rouge : documenter un scénario de post-exploitation et en extraire des recommandations techniques et organisationnelles

Rédiger un rapport de pentest professionnel et restituer les résultats

Structurer un rapport de test d’intrusion : contexte, méthodologie, résultats, preuves, recommandations
Adapter le niveau de détail au public : équipes techniques, RSSI, direction
Prioriser les recommandations et proposer un plan de remédiation réaliste
Gérer la communication sur les failles découvertes et leur correction

Atelier fil rouge final : produire un rapport synthétique de pentest basé sur les exercices réalisés en laboratoire

Teaching methods

Active Learning

Evaluation

contrôle continu ou certification si prévue dans le financement

Next session

Datum
City
Language and price
02.03.2026

06.03.2026
A distance
FR 3775,00€
22.06.2026

26.06.2026
A distance
FR 3775,00€
28.09.2026

02.10.2026
A distance
FR 3775,00€

These courses might interest you

EN
Day
Computer science - Analysis programming - Programming - Object-oriented programming
EN
Day
On request
Computer science - System administration