Cybersécurité – RNCP36399BC01 – Prévenir et anticiper les menaces cyber (Fondamentaux Cyber, Pentester)
Formation créée le 30/12/2025. Dernière mise à jour le 02/01/2026.
Version du programme : 1
Version du programme : 1
Type de formation
E-learningDurée de formation
115 heuresFormation certifiante
OuiFinancement CPF
Formation finançable CPFCybersécurité – RNCP36399BC01 – Prévenir et anticiper les menaces cyber (Fondamentaux Cyber, Pentester)
Objectifs de la formation
- Maîtriser les techniques de piratage éthique avancées afin de proposer des solutions de sécurité efficaces aux clients.
- Utiliser les outils de test de vulnérabilité avancés pour détecter les vulnérabilités les plus complexes dans les systèmes informatiques.
- Identifier les risques potentiels et les failles de sécurité critiques dans les réseaux et les applications.
- Rédiger des rapports de vulnérabilité précis et détaillés avec des recommandations de remédiation adaptées.
- Effectuer des tests d'intrusion avancés sur des réseaux et des applications, en utilisant des techniques de contournement de la sécurité.
- Se tenir informé des dernières tendances en matière de piratage éthique et des meilleures pratiques en sécurité.
Profil des bénéficiaires
Pour qui
- Mener un test d'intrusion de bout en bout, de la phase de cadrage à la restitution
- Exploiter les vulnérabilités Active Directory et les protocoles d'authentification Windows
- Rédiger des rapports professionnels exploitables par les équipes techniques et la direction
- Assurer une veille proactive sur les menaces et les techniques d'attaque émergentes
Prérequis
- Avoir de bonnes connaissances dans l'IT
- Maitriser la virtualisation, les bases d'administration système/ réseau
Contenu de la formation
Section 1 – Fondamentaux de la SSI et cadrage
- Principes de la sécurité de l'information et cybercriminalité
- Définition d'un test d'intrusion et phases d'une attaque
- Aspects réglementaires et règles de pré-engagement (RoE)
- Identification des objectifs et définition du périmètre
- TP : Questionnaire de pré-engagement et contrat
Section 2 – Collecte d'informations et OSINT
- Ingénierie des sources publiques (OSINT)
- Techniques d'obtention d'information publique
- Recherche d'identifiants en base de leak
- TP : Relevé d'informations et reconnaissance
Section 3 – Énumération et analyse des vulnérabilités
- Énumération du périmètre (nmap, ARP)
- Énumération des protocoles (RPC, SMB, NFS)
- Scan de vulnérabilités et OpenVAS
- TP : Énumération de l'infrastructure et identification des vulnérabilités
Section 4 – Exploitation et post-exploitation
- Recherche d'exploits et frameworks d'attaque (Metasploit)
- Exécution de charges utiles et bruteforcing
- Élévation de privilèges et mouvements latéraux
- TP : Exploitation des vulnérabilités et post-exploitation
Section 5 – Tests d'intrusion web (OWASP)
- Composants du web et protocole HTTP(S)
- Burp Suite et Top 10 OWASP
- Injections SQL, XSS, SSRF, upload insecure
- Méthodologie Web Testing Guide et contournement WAF
- TP : Pentest d'application web complet
Section 6 – Préparation des phases d'accès initiales
- Positionnement et point de départ
- Préparation des phases d'obtention d'accès
- TP : Création et intégration d'une charge
Section 7 – Attaques sur les protocoles d'authentification
- Attaques sur le protocole NTLM
- TP : Attaque Relai NTLM
- Attaques sur le protocole Kerberos
- TP : Attaques Kerberos (AS-REP Roasting, Kerberoasting)
Section 8 – Post-exploitation avancée
- Énumération post-exploitation et chemins d'attaques
- Obtention d'identifiants supplémentaires
- TP : Extraction des credentials en mémoire
- Mouvement latéral et pivoting avancé
- Escalade de privilèges verticale et horizontale
- Focus sur la sécurité des systèmes industriels
Section 9 – Persistance
- DCSync et Admin SD Holder
- Golden Ticket et Silver Ticket
- MemSSP et Skeleton Key
- TP : Intrusion externe complète
Section 10 – Analyse et rapport
- Mise en perspective des résultats
- Rédaction du rapport et restitution au CODIR
- Recommandations, plan d'actions et suivi