Cybersécurité – RNCP36399BC01 – Prévenir et anticiper les menaces cyber (Fondamentaux Cyber, Pentester)

Formation créée le 30/12/2025. Dernière mise à jour le 02/01/2026.
Version du programme : 1

Type de formation

E-learning

Durée de formation

115 heures

Formation certifiante

Oui

Financement CPF

Formation finançable CPF

Cybersécurité – RNCP36399BC01 – Prévenir et anticiper les menaces cyber (Fondamentaux Cyber, Pentester)


Objectifs de la formation

  • Maîtriser les techniques de piratage éthique avancées afin de proposer des solutions de sécurité efficaces aux clients.
  • Utiliser les outils de test de vulnérabilité avancés pour détecter les vulnérabilités les plus complexes dans les systèmes informatiques.
  • Identifier les risques potentiels et les failles de sécurité critiques dans les réseaux et les applications.
  • Rédiger des rapports de vulnérabilité précis et détaillés avec des recommandations de remédiation adaptées.
  • Effectuer des tests d'intrusion avancés sur des réseaux et des applications, en utilisant des techniques de contournement de la sécurité.
  • Se tenir informé des dernières tendances en matière de piratage éthique et des meilleures pratiques en sécurité.

Profil des bénéficiaires

Pour qui
  • Mener un test d'intrusion de bout en bout, de la phase de cadrage à la restitution
  • Exploiter les vulnérabilités Active Directory et les protocoles d'authentification Windows
  • Rédiger des rapports professionnels exploitables par les équipes techniques et la direction
  • Assurer une veille proactive sur les menaces et les techniques d'attaque émergentes
Prérequis
  • Avoir de bonnes connaissances dans l'IT
  • Maitriser la virtualisation, les bases d'administration système/ réseau

Contenu de la formation

Section 1 – Fondamentaux de la SSI et cadrage
  • Principes de la sécurité de l'information et cybercriminalité
  • Définition d'un test d'intrusion et phases d'une attaque
  • Aspects réglementaires et règles de pré-engagement (RoE)
  • Identification des objectifs et définition du périmètre
  • TP : Questionnaire de pré-engagement et contrat
Section 2 – Collecte d'informations et OSINT
  • Ingénierie des sources publiques (OSINT)
  • Techniques d'obtention d'information publique
  • Recherche d'identifiants en base de leak
  • TP : Relevé d'informations et reconnaissance
Section 3 – Énumération et analyse des vulnérabilités
  • Énumération du périmètre (nmap, ARP)
  • Énumération des protocoles (RPC, SMB, NFS)
  • Scan de vulnérabilités et OpenVAS
  • TP : Énumération de l'infrastructure et identification des vulnérabilités
Section 4 – Exploitation et post-exploitation
  • Recherche d'exploits et frameworks d'attaque (Metasploit)
  • Exécution de charges utiles et bruteforcing
  • Élévation de privilèges et mouvements latéraux
  • TP : Exploitation des vulnérabilités et post-exploitation
Section 5 – Tests d'intrusion web (OWASP)
  • Composants du web et protocole HTTP(S)
  • Burp Suite et Top 10 OWASP
  • Injections SQL, XSS, SSRF, upload insecure
  • Méthodologie Web Testing Guide et contournement WAF
  • TP : Pentest d'application web complet
Section 6 – Préparation des phases d'accès initiales
  • Positionnement et point de départ
  • Préparation des phases d'obtention d'accès
  • TP : Création et intégration d'une charge
Section 7 – Attaques sur les protocoles d'authentification
  • Attaques sur le protocole NTLM
  • TP : Attaque Relai NTLM
  • Attaques sur le protocole Kerberos
  • TP : Attaques Kerberos (AS-REP Roasting, Kerberoasting)
Section 8 – Post-exploitation avancée
  • Énumération post-exploitation et chemins d'attaques
  • Obtention d'identifiants supplémentaires
  • TP : Extraction des credentials en mémoire
  • Mouvement latéral et pivoting avancé
  • Escalade de privilèges verticale et horizontale
  • Focus sur la sécurité des systèmes industriels
Section 9 – Persistance
  • DCSync et Admin SD Holder
  • Golden Ticket et Silver Ticket
  • MemSSP et Skeleton Key
  • TP : Intrusion externe complète
Section 10 – Analyse et rapport
  • Mise en perspective des résultats
  • Rédaction du rapport et restitution au CODIR
  • Recommandations, plan d'actions et suivi