Objectifs du cours
Cette formation permet aux participants de découvrir les fondamentaux de la sécurité offensive dans un cadre éthique. Elle vise à développer une compréhension technique des méthodologies utilisées par les attaquants afin de mieux anticiper les menaces et renforcer la sécurité des systèmes d’information.
Les participants apprendront à :
- Identifier les principales vulnérabilités exploitables dans un environnement informatique.
- Comprendre les étapes d’une attaque typique (reconnaissance, exploitation, post-exploitation).
- Utiliser des outils de base du pentesting dans un environnement sécurisé.
- Rédiger un rapport de test d’intrusion avec des recommandations adaptées.
Public
- Administrateurs systèmes et réseaux
- Étudiants en cybersécurité
- Professionnels IT souhaitant comprendre la sécurité offensive
Prérequis
- Notions de base en systèmes d’exploitation et réseaux
Contenu du cours
Partie 1 : Introduction au hacking éthique
- Distinction entre hacking éthique et malveillant
- Aspects juridiques et éthiques du pentesting
- Typologie des cyberattaquants : motivations et profils
- Étapes classiques d’une attaque : reconnaissance, scan, intrusion, maintien d’accès
- Retours d’expérience sur des cas emblématiques (Sony, Equifax...)
Partie 2 : Réseaux, protocoles et surfaces d’attaque
- Fonctionnement des modèles OSI et TCP/IP
- Analyse des protocoles critiques : HTTP, DNS, SSH, FTP
- Port scanning, fingerprinting, services exposés
- Initiation à Nmap, Netcat et détection des failles simples
Partie 3 : Prise en main des outils de sécurité offensive
- Présentation de Kali Linux et son écosystème
- Wireshark : analyse de paquets réseau
- Introduction à Metasploit et exploitation de vulnérabilités connues
- Utilisation de scanners de vulnérabilités (OpenVAS, Nessus)
- Environnement de test sécurisé (machines virtuelles)
Partie 4 : Techniques d’attaque fondamentales
- Attaques par force brute et dictionnaire
- Vulnérabilités web : XSS, injections SQL, CSRF (notions)
- Initiation au phishing et ingénierie sociale
- Attaques réseau : spoofing ARP, écoute réseau, man-in-the-middle
- Exercices pratiques : simulation d’intrusions contrôlées
Partie 5 : Reporting et recommandations de sécurité
- Structuration d’un rapport de test d’intrusion
- Évaluation des risques et hiérarchisation des failles
- Rédaction de mesures correctives adaptées au contexte
- Introduction au processus d’amélioration continue en cybersécurité