Sécurité offensive avancée – Techniques de hacking, évasion et renforcement en environnements critiques

Formation créée le 16/06/2025. Dernière mise à jour le 17/06/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Accessibilité

Oui

Sécurité offensive avancée – Techniques de hacking, évasion et renforcement en environnements critiques


Approfondir les techniques de sécurité offensive en simulant des scénarios d’attaque ciblée sur des environnements critiques (SI industriels, OT/IT convergés, systèmes legacy). Cette formation outille les professionnels pour reproduire des attaques complexes, contourner les protections modernes (EDR, WAF, segmentation), et proposer des remédiations à la hauteur des enjeux du Groupe.

Objectifs de la formation

  • Identifier, exploiter et enchaîner des vulnérabilités complexes dans des contextes multi-technos.
  • Utiliser des frameworks avancés de pentest et red team (Metasploit, Empire, Cobalt Strike-like).
  • Dissimuler les attaques via techniques d’évasion, payload custom, chiffrés ou polymorphes.
  • Cibler les failles spécifiques aux SI hybrides (AD mal configuré, serveurs obsolètes, accès à distance).
  • Proposer des contre-mesures stratégiques dans une logique de défense en profondeur.

Profil des bénéficiaires

Pour qui
  • Experts pentest ou red team internes
  • RSSI techniques en environnement OIV ou multisites critiques
  • Architectes SSI avec mission d’audit ou de validation de sécurité
  • Référents sécurité en charge de la détection/réaction avancée
Prérequis
  • Maîtrise avancée des réseaux, systèmes (Linux/Windows), AD, protocoles
  • Expérience confirmée en tests d’intrusion ou réponse à incident
  • Connaissance pratique de Metasploit, nmap, Burp Suite, ou équivalent
  • Bonne compréhension des enjeux SSI dans un contexte industriel ou critique

Contenu de la formation

Jour 1 – Posture offensive et cartographie avancée (7h)
  • Élaboration d’une stratégie d’attaque ciblée sur environnement OT/IT
  • Techniques de reconnaissance avancée (OSINT, reconnaissance passive, scans furtifs)
  • Identification de failles spécifiques aux réseaux industriels et applicatifs critiques
  • Cas pratique : Cartographier un réseau hybride et identifier des actifs critiques à compromettre Élaborer un chemin d’attaque réaliste dans un SI à haute criticité
Jour 2 – Exploitation multi-cibles et pivoting (7h)
  • Exploitation d’erreurs de configuration et failles connues sur OS et applications
  • Techniques de mouvement latéral et rebond via serveurs intermédiaires
  • Prise de contrôle via élévation de privilèges (Windows/Linux)
  • Cas pratique : Compromettre un poste utilisateur, rebondir vers un serveur AD et atteindre un actif sensible Exploiter plusieurs vecteurs de compromission dans un scénario en chaîne
Jour 3 – Évasion et contournement des protections (7h)
  • Techniques d’évasion d’EDR, WAF, sandbox et détection comportementale
  • Obfuscation, encoding, payloads polymorphes, DLL sideloading
  • Analyse des logs et artefacts pour ajuster la discrétion des attaques
  • Cas pratique : Construire un binaire contournant AV/EDR et simuler une intrusion non détectée Utiliser les logs de détection pour affiner la stratégie d’évasion
Jour 4 – Attaques Web et infrastructures exposées (7h)
  • Exploitation ciblée sur applicatifs critiques (faille logique, XSS, CSRF, injection complexe)
  • Compromission via accès VPN, portail d’administration, cloud exposé
  • Escalade à partir d’apps métiers mal sécurisées ou de composants tiers
  • Cas pratique : Réaliser une attaque ciblée sur un portail applicatif Groupe avec escalade backend Produire un rapport technique d’impact pour le RSSI local
Jour 5 – Contremesures et restitution stratégique (7h)
  • Analyse post-attaque, identification des points faibles structurels
  • Élaboration de recommandations tactiques (hardening, segmentation, logs, patching)
  • Restitution synthétique orientée COMEX/RSSI + plan d’actions priorisé
  • Cas pratique : Réaliser une restitution structurée (technique + stratégique) à partir d’une simulation de compromission Élaborer un plan de sécurisation pour un SI industriel à l’échelle d’un site EDF

Équipe pédagogique

Professionnel expert technique et pédagogique.

Accessibilité

Du 1er décembre au 05 décembre 2025