Skip to main Content

Pentesting - Réaliser des tests d'intrusion

  • Référence GKPENTEST
  • Durée 5 jour(s)
  • Version 1.0

Classe inter en présentiel Prix

EUR3,600.00

hors TVA

Demander une formation en intra-entreprise S'inscrire

Modalité pédagogique

La formation est disponible dans les formats suivants:

  • Classe inter à distance

    Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.

  • Classe inter en présentiel

    Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.

  • Intra-entreprise

    Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.

Demander cette formation dans un format différent

La formation "Pentesting – Réaliser des tests d'intrusion" vise à former des professionnels capables de simuler des attaques informatiques pour identifier les failles de sécurité d'un système, d'un réseau ou d'une application. 
Elle couvre les aspects théoriques et pratiques, de la planification à la rédaction de rapports, en passant par l'exploitation des vulnérabilités et la recommandation de mesures correctives.

Mise à jour : 16.12.2025

Prochaines dates

Haut de page
    • Modalité: Classe inter à distance
    • Date: 23-27 mars, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,600.00

    • Modalité: Classe inter à distance
    • Date: 30 mars-03 avril, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,600.00

    • Modalité: Classe inter à distance
    • Date: 20-24 avril, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,600.00

    • Modalité: Classe inter en présentiel
    • Date: 03-07 août, 2026 | 9:30 AM to 5:30 PM
    • Centre: RUEIL ATHENEE (W. Europe )
    • Langue: Français

    EUR3,600.00

    • Modalité: Classe inter à distance
    • Date: 03-07 août, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,600.00

    • Modalité: Classe inter à distance
    • Date: 14-18 septembre, 2026 | 9:30 AM to 5:30 PM
    • Centre: SITE DISTANT (W. Europe )
    • Langue: Français

    EUR3,600.00

RSSI, Techniciens, Auditeurs amenés à faire du pentest, Administrateurs systèmes et réseaux.

Objectifs de la formation

Haut de page

A l'issue de la formation les participants seront capables de :

  • Comprendre les fondamentaux et le cadre juridique du pentesting
  • Connaître les différentes phases d'un test d'intrusion
  • Utiliser les outils et techniques d'analyse de pentesting
  • Simuler des attaques

Programme détaillé

Haut de page

Journée 1 – Introduction et cadre d’un pentest :

Démarrage de la formation

    • Présentation des enjeux, tour de table des participants, identification des attentes, présentation du déroulé pédagogique et des modalités d’évaluation.

Module 1 : Présentation générale, méthodologie et cadre réglementaire

  • Définitions : audit vs test d’intrusion vs Red Team
  • Phases d’un pentest (PTES / OSSTMM)
  • Typologies d’audits : boîte noire, blanche, grise
  • Typologie d’attaquants (script kiddie, hacktivistes, APT, etc.)
  • Contraintes légales (CNIL, RGPD, LPM) et aspects déontologiques

LAB 1 : QCM de validation des connaissances initiales

Journée 2 – Collecte d'information (OSINT & reconnaissance) :

Module 2 : Collecte d’informations

  • Techniques d’OSINT et outils (theHarvester, Shodan, Maltego…)
  • Reconnaissance passive et active
  • Énumération de services : ports, bannières, DNS, AD
  • Analyse Whois, DNSdumpster, Netcraft, etc.

LAB 2 : Collecte d’informations sur une cible simulée + exploration avec outils open source

 Journée 3 – Analyse de vulnérabilités et ingénierie sociale :

Module 3 : Analyse de vulnérabilités

  • Scan avec Nmap, Nessus, Nikto, OpenVAS
  • Identification de CVE, Matching IOC
  • Introduction au framework MITRE ATT&CK
  • Notions d’ingénierie sociale et exploitation humaine

LAB 3 : Réalisation d’un scan complet sur un environnement vulnérable + exploitation de scénarios MITRE

Journée 4 – Exploitation offensive (Red Teaming)  :

Module 4 : Exploitation

  • Techniques d’exploitation selon le type de service : Web, réseau, OS, AD
  • Recherche d’exploits : exploit-db, searchsploit
  • Introduction à Metasploit Framework (modules, payloads, exploit)
  • Exploits classiques : Buffer overflow, injection, mauvaise configuration

LAB 4 :

  • Lancement de plusieurs exploits sur des services ciblés
  • Usage de Metasploit pour prise de contrôle
  • Exploitation manuelle vs automatisée
  • Exploits personnalisés dans un scénario simulé

Journée 5 – Post-Exploitation & Reporting  :

Module 5 : Post-Exploitation

  • Enumération post-compromission : credentials, utilisateurs, chemins d'accès
  • Élévation de privilèges (Linux/Windows)
  • Techniques d’exfiltration (exfiltration de fichiers, mails…)
  • Persistance, mouvements latéraux
  • Évitement de détection : effacement des logs, outils LOLBAS

LAB 5 :

  • Simulation complète : post-exploitation + rebond latéral sur un second système
  • Objectif : compromettre l'AD et récupérer les données sensibles

Module 6 : Reporting professionnel

  • Structure d’un rapport technique : vulnérabilités, preuves, scoring
  • Rédaction de la synthèse exécutive (non technique)
  • Recommandations correctives
  • Atelier : étude critique de rapports types

LAB 6 : Rédaction d’un rapport complet basé sur le lab de pentest réalisé

  • Présentation orale des rapports en binôme
  • Feedback croisé entre participants
  • Clôture de la formation

Pré-requis

Haut de page

Prérequis :

  • Connaissance de base en informatique, notions en analyse de données et de rédaction.

 

Certification

Haut de page
Aucune

Bon à savoir

Haut de page
 

Démarche pédagogique

-Alternance théorie/démonstrations/pratique encadrée

-Études de cas et mise en situation complète sur VM vulnérables

-Déroulé de scénarios offensifs de bout en bout

-Accompagnement à la rédaction de livrables (rapport technique et synthèse)

-Support PDF et ressources complémentaires accessibles après la formation

Répartition théorie / pratique

40 % Théorie
60 % Pratique (labs et simulations)


Accès à un espace de partage sécurisé contenant :

-Le support de cours officiel au format électronique
-Les QCM d’entraînement
-Les fichiers d’exercices et corrigés
-Les modèles de documents utilisés dans les travaux pratiques


Suivi qualité et évaluation

-Avant la formation : Questionnaire de positionnement / diagnostic envoyé aux participants afin de recueillir les attentes, le niveau initial et détecter d’éventuels besoins spécifiques (techniques, pédagogiques ou liés à l’accessibilité)
-Pendant la formation : Évaluation à chaud en fin de première journée pour recueillir les ressentis immédiats et ajuster l’animation pédagogique si besoin ,Quiz, exercices, cas pratiques, Mises en situation, Échanges pédagogiques avec le formateur
-À l’issue de la formation : Questionnaire de satisfaction à chaud (participant + formateur), Une attestation de suivi de fin de formation sera délivrée à chaque participant