Pourquoi devriez-vous y participer ?

À l’heure où les cyberattaques se multiplient et deviennent de plus en plus sophistiquées, la sécurité des systèmes d’information est un enjeu majeur pour toutes les organisations.

Contrairement aux cybercriminels, le hacker éthique agit dans un cadre légal, avec l’accord des organisations, afin de détecter les vulnérabilités de leurs systèmes avant qu’elles ne soient exploitées de manière malveillante.

Ce module permet de s’initier aux principes, méthodes et outils utilisés dans le domaine du piratage éthique, en s’intégrant dans le monde réel des tests d’intrusion, tout en respectant un cadre légal et éthique strict.

Les participants apprendront à reconnaître et à exploiter les failles de sécurité courantes, à comprendre les modes opératoires des attaquants, et à proposer des mesures de remédiation concrètes.

Que vous soyez futur analyste sécurité, administrateur système, développeur ou passionné par la cybersécurité, ce cours vous fournira les compétences de base essentielles pour comprendre et anticiper les cyberattaques.

À qui s'adresse la formation ?

Pentesters débutants ou intermédiaires

Consultants en sécurité informatique

Auditeurs techniques

Développeurs d'applications

Objectifs de la formation

À la fin de ce module, vous serez capable de :

  • Expliquer la méthodologie de la chaîne d’attaque cybernétique
  • Décrire les tactiques, techniques et procédures (TTP)
  • Décrire les indicateurs de compromission (IoC)
  • Expliquer les concepts et les classes de hackers en matière de piratage informatique
  • Expliquer les concepts et la portée du piratage informatique éthique
  • Comprendre les différentes phases du cycle de piratage informatique
  • Comprendre les concepts et la portée du piratage informatique éthique
  • Connaître les compétences d’un hacker éthique
  • Comprendre les différents outils de piratage informatique éthique

Approche pédagogique

Le cours comporte de nombreuses fonctionnalités pour aider les participants à maîtriser les concepts de la sécurité offensive et du piratage éthique.

Des environnements virtuels simulent des  d’infrastructures qui seront exploitées lors des ateliers.

Ce module est structuré autour des compétences opérationnelles que doit maîtriser un ethical hacker, notamment :

  • Analyser une cible à partir d’une phase de reconnaissance.
  • Identifier et exploiter des vulnérabilités.
  • Rédiger un rapport technique de test d’intrusion.
  • Agir dans un cadre éthique, légal et méthodologique rigoureux.

Planning des séances

SéanceProgrammeDétails

Chapitre 01: Introduction au hacking éthique

  • Présentation de la sécurité de l’information
  • Les menaces à la sécurité de l’information et les types d’attaque
  • Les concepts, types et phases de piratage
  • Les concepts et la portée du piratage éthique
  • Les contrôles de sécurité des informations
  • Les tests de pénétration
  • Les lois et normes de sécurité de l’information
Séance N°2

Chapitre 02: Empreinte et reconnaissance

  • Les concepts de l’empreinte
  • Empreinte via les moteurs de recherche
  • Empreinte via les services Web
  • Empreinte sur les sites de réseaux sociaux
  • Les techniques pour l’empreinte de site Web
  • Les techniques d’empreinte des e-mails
  • Les techniques de veille concurrentielle
  • Les différentes techniques d’empreinte Whois
  • Les techniques pour l’empreinte DNS
  • Les techniques pour l’empreinte du réseau
  • Empreinte par l’ingénierie sociale
  • Les outils d’empreinte
  • Les contre-mesures d’empreinte
  • Les tests de pénétration de l’empreinte
Séance N°3

Chapitre 03: Scan des réseaux

  • Principe du scan des réseaux
  • Outils et techniques de scan
  • La saisie de bannière
  • Dessiner des diagrammes de réseau
  • Les tests de pénétration du balayage
Séance N°4

Chapitre 04: Énumération et extraction d’informations

  • Principe de l’énumération
  • Les techniques d’énumération NetBIOS
  • Les techniques d’énumération SNMP
  • Les techniques d’énumération LDAP
  • Les techniques d’énumération NTP
  • Les techniques d’énumération SMTP et DNS
  • L’énumération IPsec, VoIP, RPC et Linux
  • Les contre-mesures de l’énumération
  • Les tests de pénétration de l’énumération
Séance N°5

Chapitre 05: Analyse de vulnérabilité

  • Les concepts d’évaluation de la vulnérabilité
  • Les solutions d’évaluation de la vulnérabilité
  • Les systèmes de notation des vulnérabilités
  • Les outils d’évaluation de la vulnérabilité
  • Les rapports d’évaluation des vulnérabilités
Séance N°6

Chapitre 06: Piratage du système

  • Les concepts de piratage du système
  • Les techniques de craquage de mot de passe
  • Les d’escalade de privilèges
  • Création et maintien d’accès à distance au système
  • Masquage des programmes malveillants
  • Masquage des preuves de compromis
  • Les tests de pénétration du piratage du système
Séance N°7

Chapitre 07: Sniffing

  • Les concepts de sniffing
  • Les attaques MAC
  • Les attaques DHCP
  • L’empoisonnement ARP
  • Les attaques d’usurpation d’adresse MAC
  • L’empoisonnement DNS
  • Les outils de sniffing
  • Les contre-mesures de sniffing
  • Les techniques pour détecter le sniffing
  • Les tests de pénétration du sniffing
Séance N°8

Chapitre 08: Ingénierie sociale

  • Les concepts d’ingénierie sociale
  • Les techniques d’ingénierie sociale
  • Les menaces internes
  • L’emprunt d’identité sur les sites de réseautage social
  • L’usurpation d’identité
  • Les tests de pénétration en ingénierie sociale
Séance N°9

Chapitre 09: Déni de service

  • Les concepts DoS / DdoS
  • Les techniques d’attaque DoS / DdoS
  • Le réseau Botnet
  • Les outils d’attaque DoS / DdoS
  • Les techniques pour détecter les attaques DoS / DdoS
  • Les outils de protection DoS / DdoS
  • Les tests de pénétration des attaques DoS
Séance N°10

Module 10: Détournement de session

  • Les concepts de piratage de session
  • Le détournement de session au niveau de l’application
  • Le détournement de session au niveau du réseau
  • Les outils de piratage de session
  • Les contre-mesures de détournement de session
  • Les tests de pénétration de piratage de session