Cybersécurité - Enterprise Penetration Testing

Formation créée le 24/07/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)

Accessibilité

Oui

Cybersécurité - Enterprise Penetration Testing


Objecti de formation : Maîtriser les tests de pénétration à l'échelle d'entreprise, couvrant les environnements sur site, Azure et Entra ID. Apprenez à planifier, exécuter et documenter des tests d'intrusion réalistes dans un cadre sécurisé.

Objectifs de la formation

  • Maîtriser les étapes de planification, préparation et cadrage d’une campagne de test d’intrusion à grande échelle.
  • Utiliser les techniques avancées de reconnaissance et de collecte d’information sur les cibles.
  • Exploiter les vulnérabilités identifiées via l’élévation de privilèges, le mouvement latéral et les frameworks de commande/contrôle.
  • Comprendre les spécificités des environnements Azure et Entra ID dans une approche de pentesting.
  • Rédiger un rapport professionnel de test d’intrusion avec recommandations exploitables.

Profil des bénéficiaires

Pour qui
  • Professionnels de la cybersécurité
  • Analystes SOC
  • Consultants en sécurité offensive
  • Pentesteurs débutants à intermédiaires
  • Auditeurs techniques amenés à réaliser ou encadrer des campagnes de tests d’intrusion à l’échelle de l’entreprise
Prérequis
  • Bonne compréhension des systèmes d’exploitation (Windows/Linux)
  • Notions de base en réseau
  • Connaissances préalables en cybersécurité recommandées
  • Une familiarité avec les lignes de commande et outils de pentest est un plus

Contenu de la formation

Introduction aux tests d’intrusion d’entreprise (3 heures)
  • Définitions, objectifs et cadre légal
  • Différences entre pentest interne, externe et à grande échelle
  • Risques métiers et typologies d’environnements (on-prem, cloud, hybride)
  • TP : Étude de cas sur un incident lié à une faille non détectée
Planification et cadrage d’un test d’intrusion (4 heures)
  • Élaboration du périmètre et des règles d’engagement
  • Collecte de l’information préalable (OSINT, reconnaissance passive)
  • Gestion des accès, contraintes et communication client
  • TP : Simulation de cadrage de mission avec contraintes réglementaires
Reconnaissance active et cartographie réseau (4 heures)
  • Techniques de scan réseau (Nmap, Masscan, etc.)
  • Fingerprinting de systèmes et services
  • Exploration de l’attaque par l’ingénierie sociale
  • TP : Cartographie d’un environnement segmenté avec Nmap avancé
Exploitation des vulnérabilités (6 heures)
  • Introduction à Metasploit et autres outils d’exploitation
  • Techniques de brute force, credential stuffing
  • Exploitations classiques (SMB, RDP, FTP, etc.)
  • TP : Exploitation manuelle et via Metasploit de failles connues
Élévation de privilèges et mouvement latéral (6 heures)
  • Bypass UAC, exploitation des tokens, abuse des services Windows
  • Attaques pass-the-hash, Kerberoasting
  • Pivoting avec SSH, tunnels, VPN
  • TP : Mouvement latéral entre sous-réseaux cloisonnés
Pentesting Azure et Entra ID (6 heures)
  • Surface d’attaque Azure et introduction à Entra ID
  • Techniques d’exploitation des identités cloud
  • TP : Détection de failles sur comptes synchronisés et rôle Azure
Command and Control et rapports (6 heures)
  • Frameworks C2 : Cobalt Strike, Mythic, Sliver
  • Exfiltration de données et gestion de la discrétion
  • Structure d’un rapport de test d’intrusion
  • TP : Rédaction d’un rapport avec cartographie, impact et recommandations

Équipe pédagogique

Formateurs expérimentés en cybersécurité et pentesting.

Suivi de l'exécution et évaluation des résultats

  • Étude de cas sur un incident lié à une faille non détectée
  • Simulation de cadrage de mission avec contraintes réglementaires
  • Cartographie d’un environnement segmenté avec Nmap avancé
  • Exploitation manuelle et via Metasploit de failles connues
  • Mouvement latéral entre sous-réseaux cloisonnés
  • Détection de failles sur comptes synchronisés et rôle Azure
  • Rédaction d’un rapport avec cartographie, impact et recommandations

Ressources techniques et pédagogiques

  • Nmap
  • Masscan
  • Metasploit
  • Cobalt Strike
  • Mythic
  • Sliver

Qualité et satisfaction

Taux de satisfaction des apprenants : 95%. Taux d'insertion dans l’emploi : 85%.

Capacité d'accueil

Entre 5 et 15 apprenants

Accessibilité

Accessibilité adaptée aux personnes en situation de handicap.