Pré-requis : Première expérience du hacking éthique (tests d’intrusion, audits) et de bonnes connaissances de TCP/IP ; la maîtrise de Linux en ligne de commande est un plus recommandé
Objectifs : Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables - Identifier les faiblesses des éléments constitutifs du SI par des prises d’empreintes avancées - Disposer des compétences techniques nécessaires pour réaliser différentes attaques en environnement contrôlé afin d’en comprendre les subtilités - Être en mesure de protéger le SI par un système de contre-mesures adapté
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102747-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
3 675,00 CHF HT
Repositionner le hacking éthique comme outil d’évaluation et d’amélioration de la sécurité
Rappeler le cadre légal, contractuel et déontologique des tests d’intrusion avancés
Clarifier les limites à ne pas franchir et les responsabilités du pentester et de l’organisation
Structurer un engagement de test d’intrusion : périmètre, objectifs, contraintes, livrables, gestion des risques
Atelier fil rouge : analyser un exemple de mission de test d’intrusion avancé et identifier les points de vigilance juridiques et techniques
Définir les objectifs de la veille : vulnérabilités, exploits, nouvelles techniques d’attaque, contre-mesures, guides de durcissement
Identifier les sources d’information fiables : CERT, éditeurs, communautés de recherche, publications officielles, bulletins de sécurité
Structurer sa veille : sélection de sources, automatisation, priorisation, diffusion aux équipes concernées
Intégrer la veille dans le cycle de vie de la sécurité : mise à jour des mesures de protection, des scénarios d’attaque et des tests récurrents
Atelier fil rouge : construire un mini-plan de veille sécurité adapté à son contexte (sources, fréquence, format de restitution)
Approfondir les techniques de collecte d’informations dans un cadre autorisé : recherche ouverte, informations publiques, cartographie logique
Distinguer collecte passive et collecte active dans une optique de réduction du risque pour le SI testé
Consolider les informations recueillies pour construire une vue d’ensemble du périmètre à tester (services, technologies, versions, exposition)
Préparer les étapes suivantes du test (scan, prise d’empreintes, scénarios d’attaque) à partir de cette cartographie
Atelier fil rouge : à partir d’un périmètre donné, réaliser une cartographie conceptuelle des systèmes potentiellement exposés
Approfondir les techniques de scan réseau et applicatif dans un environnement de laboratoire sécurisé
Comprendre ce que révèlent les prises d’empreintes : systèmes, services, versions, configurations, topologies probables
Adapter la stratégie de scan en fonction du contexte : contraintes de temps, impact acceptable, règles de bon usage
Interpréter les résultats pour identifier les zones de fragilité et orienter les analyses de vulnérabilités
Atelier fil rouge : analyser des résultats de scans (anonymisés) et prioriser les cibles et vecteurs d’attaque à explorer
Approfondir la notion de vulnérabilité : classification, scoring, exploitabilité, impact, contexte
Comprendre les grandes familles d’attaques exploitées en pratique : défauts de configuration, vulnérabilités logicielles, injections, élévations de privilège
Relier ces vulnérabilités aux faiblesses observées lors des scans et prises d’empreintes
Comprendre, dans un environnement de test encadré, comment une vulnérabilité peut être exploitée pour démontrer un risque
Atelier fil rouge : étudier plusieurs exemples de vulnérabilités réelles, décrypter les scénarios d’exploitation et les contre-mesures possibles
Construire un environnement de laboratoire isolé pour l’expérimentation et la démonstration de scénarios d’attaque/défense
Mettre en place des scénarios réalistes basés sur des combinaisons de vulnérabilités (accès initial, rebond, élévation, persistance)
Observer les effets des attaques sur les systèmes et les journaux afin de mieux comprendre les traces laissées
Utiliser ces scénarios pour sensibiliser les équipes techniques et orienter les plans de remédiation
Atelier fil rouge : dérouler un scénario d’attaque complet en laboratoire et documenter les étapes et les indices observables côté défense
Relier chaque type d’attaque et de vulnérabilité à un ensemble de contre-mesures techniques et organisationnelles
Mettre en perspective durcissement, segmentation, gestion des identités, supervision et détection, corrections applicatives
Prioriser les corrections à mettre en œuvre en fonction de la criticité métier et du niveau de risque
Intégrer les enseignements des tests d’intrusion dans les politiques de sécurité et les guides de configuration
Atelier fil rouge : élaborer un plan de durcissement priorisé à partir des résultats d’un test d’intrusion avancé
Structurer le reporting d’un test avancé : description des scénarios, preuves, analyse des causes, recommandations
Adapter le niveau de détail des rapports aux différents publics : direction, DSI, équipes techniques, métiers
Mettre en place un suivi des recommandations : responsables, échéances, contrôles de remise en conformité
Articuler les rapports de tests avec la gestion des risques, les audits et les plans de continuité
Atelier fil rouge : concevoir un modèle de synthèse de rapport accessible au management à partir de résultats techniques complexes
Intégrer les tests d’intrusion avancés dans une démarche de sécurité globale et continue
Définir une stratégie de tests : périmètres réguliers, tests ponctuels ciblés, revues après changements majeurs
Articuler veille, tests, correctifs, durcissement et sensibilisation des équipes
Définir son propre plan de progression en hacking éthique et en défense des systèmes
Atelier fil rouge final : formaliser une feuille de route annuelle combinant veille, tests d’intrusion avancés et renforcement de la sécurité
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 22 519 09 66 (prix d'un appel local) ou depuis notre formulaire de contact.