Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Sécurité offensive avancée – Techniques de hacking, évasion et renforcement en environnements critiques

Sécurité offensive avancée – Techniques de hacking, évasion et renforcement en environnements critiques

Formation présentielle
Accessible
Durée : 35 heures (5 jours)
0/10
(0 avis)
Durée :35 heures (5 jours)
HT
S'inscrire
Durée :35 heures (5 jours)
HT
S'inscrire
Durée :35 heures (5 jours)
HT
S'inscrire

Formation créée le 16/06/2025. Dernière mise à jour le 17/06/2025.

Version du programme : 1

Programme de la formation

Approfondir les techniques de sécurité offensive en simulant des scénarios d’attaque ciblée sur des environnements critiques (SI industriels, OT/IT convergés, systèmes legacy). Cette formation outille les professionnels pour reproduire des attaques complexes, contourner les protections modernes (EDR, WAF, segmentation), et proposer des remédiations à la hauteur des enjeux du Groupe.

Objectifs de la formation

  • Identifier, exploiter et enchaîner des vulnérabilités complexes dans des contextes multi-technos.
  • Utiliser des frameworks avancés de pentest et red team (Metasploit, Empire, Cobalt Strike-like).
  • Dissimuler les attaques via techniques d’évasion, payload custom, chiffrés ou polymorphes.
  • Cibler les failles spécifiques aux SI hybrides (AD mal configuré, serveurs obsolètes, accès à distance).
  • Proposer des contre-mesures stratégiques dans une logique de défense en profondeur.

Profil des bénéficiaires

Pour qui
  • Experts pentest ou red team internes
  • RSSI techniques en environnement OIV ou multisites critiques
  • Architectes SSI avec mission d’audit ou de validation de sécurité
  • Référents sécurité en charge de la détection/réaction avancée
Prérequis
  • Maîtrise avancée des réseaux, systèmes (Linux/Windows), AD, protocoles
  • Expérience confirmée en tests d’intrusion ou réponse à incident
  • Connaissance pratique de Metasploit, nmap, Burp Suite, ou équivalent
  • Bonne compréhension des enjeux SSI dans un contexte industriel ou critique

Contenu de la formation

  • Jour 1 – Posture offensive et cartographie avancée (7h)
    • Élaboration d’une stratégie d’attaque ciblée sur environnement OT/IT
    • Techniques de reconnaissance avancée (OSINT, reconnaissance passive, scans furtifs)
    • Identification de failles spécifiques aux réseaux industriels et applicatifs critiques
    • Cas pratique : Cartographier un réseau hybride et identifier des actifs critiques à compromettre Élaborer un chemin d’attaque réaliste dans un SI à haute criticité
  • Jour 2 – Exploitation multi-cibles et pivoting (7h)
    • Exploitation d’erreurs de configuration et failles connues sur OS et applications
    • Techniques de mouvement latéral et rebond via serveurs intermédiaires
    • Prise de contrôle via élévation de privilèges (Windows/Linux)
    • Cas pratique : Compromettre un poste utilisateur, rebondir vers un serveur AD et atteindre un actif sensible Exploiter plusieurs vecteurs de compromission dans un scénario en chaîne
  • Jour 3 – Évasion et contournement des protections (7h)
    • Techniques d’évasion d’EDR, WAF, sandbox et détection comportementale
    • Obfuscation, encoding, payloads polymorphes, DLL sideloading
    • Analyse des logs et artefacts pour ajuster la discrétion des attaques
    • Cas pratique : Construire un binaire contournant AV/EDR et simuler une intrusion non détectée Utiliser les logs de détection pour affiner la stratégie d’évasion
  • Jour 4 – Attaques Web et infrastructures exposées (7h)
    • Exploitation ciblée sur applicatifs critiques (faille logique, XSS, CSRF, injection complexe)
    • Compromission via accès VPN, portail d’administration, cloud exposé
    • Escalade à partir d’apps métiers mal sécurisées ou de composants tiers
    • Cas pratique : Réaliser une attaque ciblée sur un portail applicatif Groupe avec escalade backend Produire un rapport technique d’impact pour le RSSI local
  • Jour 5 – Contremesures et restitution stratégique (7h)
    • Analyse post-attaque, identification des points faibles structurels
    • Élaboration de recommandations tactiques (hardening, segmentation, logs, patching)
    • Restitution synthétique orientée COMEX/RSSI + plan d’actions priorisé
    • Cas pratique : Réaliser une restitution structurée (technique + stratégique) à partir d’une simulation de compromission Élaborer un plan de sécurisation pour un SI industriel à l’échelle d’un site EDF
Équipe pédagogique

Professionnel expert technique et pédagogique.

Accessibilité

Du 1er décembre au 05 décembre 2025