Jour 1 – Fondamentaux du pentesting et cadre juridique
Objectifs visés :
✔ Comprendre les fondamentaux du pentesting
✔ Intégrer le cadre juridique et déontologique associé
- Définition et enjeux du pentesting
- Cadre légal, responsabilité et autorisations nécessaires
- Méthodologies et normes (OSSTMM, PTES, OWASP)
- Cas pratique : analyse d’un cadre légal dans un scénario réel
Jour 2 – Phases de reconnaissance et d’analyse
Objectif visé : Connaître les différentes phases d’un test d’intrusion, en particulier la reconnaissance et l’analyse
- Collecte d’informations passive et active
- Techniques et outils de scan et découverte (Nmap, Shodan, etc.)
- Identification et classification des vulnérabilités
- Exploitation des bases de données CVE
- Atelier : cartographie d’une cible fictive
Jour 3 – Exploitation et simulation d’attaques
Objectifs visés :
✔ Utiliser les outils et techniques d’analyse de pentesting
✔ Simuler des attaques ciblées
- Techniques d’exploitation : exploits, injections, élévation de privilèges
- Utilisation pratique des outils (Metasploit, Burp Suite, etc.)
- Tests d’intrusion réseau, applicatif, systèmes
- Post-exploitation et maintien d’accès
- Atelier pratique : simulation d’attaque dans un environnement sécurisé
Jour 4 – Analyse des résultats et rédaction du rapport d’audit
Objectif visé : Rédiger un rapport d’audit professionnel clair et complet
- Analyse et interprétation des données collectées
- Priorisation des vulnérabilités selon le risque
- Bonnes pratiques de remédiation
- Structuration et rédaction d’un rapport d’audit technique et stratégique
- Exercice : rédaction de rapport basé sur la simulation précédente
Jour 5 – Mise en situation complète et synthèse finale
Objectif visé : Mettre en œuvre l’ensemble des compétences acquises à travers un test d’intrusion complet
- Simulation intégrale d’un pentest (de la reconnaissance au reporting)
- Retour d’expérience collectif et analyse critique
- QCM final et évaluation de la formation