Quels sont les buts de la formation ?
Que devez vous connaître pour suivre la formation ?
Programme de la formation
Poser les bases : comprendre les réseaux et la surface d’attaque
Revoir les fondamentaux des réseaux : modèles de référence, couches, protocoles principaux (IP, TCP, UDP, HTTP, DNS, etc.)
Identifier la notion de surface d’attaque : services exposés, ports ouverts, applications publiées, accès distants
Comprendre les grandes familles d’attaques réseau : interception, manipulation, déni de service, détournement de sessions
Relier les vulnérabilités réseau aux erreurs de configuration et aux choix d’architecture
Atelier fil rouge : cartographier de manière simplifiée un réseau type (LAN, DMZ, accès internet) et repérer les points d’exposition
Analyser les attaques à distance et les phases d’un test d’intrusion
Comprendre les grandes étapes d’une intrusion : collecte d’informations, découverte, analyse, exploitation, rebond, effacement de traces
Découvrir les techniques de reconnaissance et de scan dans une optique de test de sécurité (sans entrer dans les détails opérationnels)
Identifier les vulnérabilités classiques des services exposés (mauvaises configurations, versions obsolètes, mots de passe faibles)
Relier ces techniques au cadre légal et éthique des tests d’intrusion et des audits de sécurité
Atelier fil rouge : analyser un scénario d’attaque à distance à partir de journaux et de schémas réseau et en reconstituer les grandes étapes
Comprendre les attaques systèmes : du compte utilisateur aux privilèges élevés
Distinguer attaque réseau, attaque système et exploitation applicative
Comprendre les mécanismes d’authentification et de gestion des privilèges sur un système d’exploitation
Identifier les vecteurs d’attaque systèmes fréquents : failles de configuration, services inutiles, droits trop étendus, défauts de mise à jour
Découvrir les concepts d’escalade de privilèges et de persistance dans une optique défensive (identifier, détecter, corriger)
Atelier fil rouge : partir d’un exemple de machine mal configurée et lister les faiblesses qui faciliteraient une compromission
Observer et interpréter les traces d’attaques
Comprendre le rôle des journaux (logs) systèmes, applicatifs et réseau dans la détection d’attaques
Repérer des signes de comportements anormaux : connexions inhabituelles, tentatives répétées, élévations de privilèges, modifications suspectes
Articuler les journaux locaux avec une supervision centrale (SIEM, SOC) pour la détection avancée
Relier l’analyse de traces aux processus de gestion d’incidents et de réponse aux attaques
Atelier fil rouge : analyser un extrait de journaux (simplifiés) et identifier les indices d’une tentative d’intrusion
Sécuriser les systèmes : principes de durcissement et bonnes pratiques
Appliquer les principes de durcissement des systèmes : réduction de la surface d’attaque, principe du moindre privilège, segmentation
Mettre en œuvre des mesures techniques simples et efficaces : mises à jour, désactivation des services inutiles, configuration des pare-feux locaux
Renforcer l’authentification et la gestion des comptes : mots de passe robustes, MFA, comptes de service, gestion du cycle de vie des comptes
Intégrer la sauvegarde, la restauration et la résilience dans le dispositif de sécurité global
Atelier fil rouge : établir une checklist de durcissement pour une machine type (serveur ou poste de travail) à partir d’un état initial simplifié
Construire un dispositif global de sécurité des systèmes
Relier les protections réseaux, systèmes et applicatives dans une approche de défense en profondeur
Intégrer la sécurité dans le cycle de vie des systèmes : conception, déploiement, exploitation, décommissionnement
Articuler sécurité technique, procédures organisationnelles et sensibilisation des utilisateurs
Définir les priorités de sécurité en fonction des risques, des contraintes métiers et des ressources disponibles
Atelier fil rouge : élaborer, à partir d’un SI simplifié, un mini-plan de sécurisation progressif (actions rapides, actions structurantes, suivi)
Introduire les tests d’intrusion dans une démarche de sécurité maîtrisée
Comprendre le rôle des tests d’intrusion (pentests) dans l’évaluation de la sécurité
Distinguer audit, scan de vulnérabilités, test d’intrusion et bug bounty
Identifier les précautions à prendre : cadre légal, périmètre, autorisations, clauses contractuelles, gestion des résultats
Savoir exploiter les rapports de tests d’intrusion pour alimenter les plans de remédiation et de durcissement
Atelier fil rouge : analyser un exemple de rapport de test d’intrusion et prioriser les actions correctives à engager
Consolider ses acquis et définir un plan de progression
Synthétiser les principaux mécanismes d’attaque réseau et système abordés pendant la formation
Relier ces mécanismes aux bonnes pratiques de durcissement et de surveillance
Identifier les compétences complémentaires à développer (analyse de logs, tests d’intrusion avancés, SOC, forensic, etc.)
Définir un plan de progression personnel ou d’équipe pour renforcer la sécurité des systèmes au sein de son organisation
Atelier fil rouge final : formaliser un plan d’actions et de montée en compétences à 3–6 mois autour du hacking éthique et de la sécurité des systèmes



Chargement...