
Sécurité offensive avancée – Techniques de hacking, évasion et renforcement en environnements critiques
Formation créée le 16/06/2025. Dernière mise à jour le 17/06/2025.
Version du programme : 1
Programme de la formation
Approfondir les techniques de sécurité offensive en simulant des scénarios d’attaque ciblée sur des environnements critiques (SI industriels, OT/IT convergés, systèmes legacy). Cette formation outille les professionnels pour reproduire des attaques complexes, contourner les protections modernes (EDR, WAF, segmentation), et proposer des remédiations à la hauteur des enjeux du Groupe.
Objectifs de la formation
- Identifier, exploiter et enchaîner des vulnérabilités complexes dans des contextes multi-technos.
- Utiliser des frameworks avancés de pentest et red team (Metasploit, Empire, Cobalt Strike-like).
- Dissimuler les attaques via techniques d’évasion, payload custom, chiffrés ou polymorphes.
- Cibler les failles spécifiques aux SI hybrides (AD mal configuré, serveurs obsolètes, accès à distance).
- Proposer des contre-mesures stratégiques dans une logique de défense en profondeur.
Profil des bénéficiaires
- Experts pentest ou red team internes
- RSSI techniques en environnement OIV ou multisites critiques
- Architectes SSI avec mission d’audit ou de validation de sécurité
- Référents sécurité en charge de la détection/réaction avancée
- Maîtrise avancée des réseaux, systèmes (Linux/Windows), AD, protocoles
- Expérience confirmée en tests d’intrusion ou réponse à incident
- Connaissance pratique de Metasploit, nmap, Burp Suite, ou équivalent
- Bonne compréhension des enjeux SSI dans un contexte industriel ou critique
Contenu de la formation
-
Jour 1 – Posture offensive et cartographie avancée (7h)
- Élaboration d’une stratégie d’attaque ciblée sur environnement OT/IT
- Techniques de reconnaissance avancée (OSINT, reconnaissance passive, scans furtifs)
- Identification de failles spécifiques aux réseaux industriels et applicatifs critiques
- Cas pratique : Cartographier un réseau hybride et identifier des actifs critiques à compromettre Élaborer un chemin d’attaque réaliste dans un SI à haute criticité
-
Jour 2 – Exploitation multi-cibles et pivoting (7h)
- Exploitation d’erreurs de configuration et failles connues sur OS et applications
- Techniques de mouvement latéral et rebond via serveurs intermédiaires
- Prise de contrôle via élévation de privilèges (Windows/Linux)
- Cas pratique : Compromettre un poste utilisateur, rebondir vers un serveur AD et atteindre un actif sensible Exploiter plusieurs vecteurs de compromission dans un scénario en chaîne
-
Jour 3 – Évasion et contournement des protections (7h)
- Techniques d’évasion d’EDR, WAF, sandbox et détection comportementale
- Obfuscation, encoding, payloads polymorphes, DLL sideloading
- Analyse des logs et artefacts pour ajuster la discrétion des attaques
- Cas pratique : Construire un binaire contournant AV/EDR et simuler une intrusion non détectée Utiliser les logs de détection pour affiner la stratégie d’évasion
-
Jour 4 – Attaques Web et infrastructures exposées (7h)
- Exploitation ciblée sur applicatifs critiques (faille logique, XSS, CSRF, injection complexe)
- Compromission via accès VPN, portail d’administration, cloud exposé
- Escalade à partir d’apps métiers mal sécurisées ou de composants tiers
- Cas pratique : Réaliser une attaque ciblée sur un portail applicatif Groupe avec escalade backend Produire un rapport technique d’impact pour le RSSI local
-
Jour 5 – Contremesures et restitution stratégique (7h)
- Analyse post-attaque, identification des points faibles structurels
- Élaboration de recommandations tactiques (hardening, segmentation, logs, patching)
- Restitution synthétique orientée COMEX/RSSI + plan d’actions priorisé
- Cas pratique : Réaliser une restitution structurée (technique + stratégique) à partir d’une simulation de compromission Élaborer un plan de sécurisation pour un SI industriel à l’échelle d’un site EDF
Professionnel expert technique et pédagogique.