Objectifs
- Comprendre les enjeux fondamentaux de la cybersécurité et les menaces informatiques modernes.
- Identifier les failles de sécurité et vulnérabilités sur des systèmes et applications.
- Appliquer des méthodologies de test d'intrusion dans un cadre contrôlé et conforme à l'éthique.
- Utiliser les principaux outils d'analyse et d'exploitation (Metasploit, Kali Linux, OWASP, Mutillidae).
- Élaborer un rapport de pentest structuré, professionnel et actionnable.
- La formation poursuit un double objectif :renforcer l'employabilité des participants en leur donnant des compétences techniques immédiatement utilisables dans les métiers de la cybersécurité,
- accompagner les reconversions professionnelles vers des fonctions en tension (pentester, analyste sécurité, technicien cybersécurité).
Description
PARTIE 1 – Principes & Environnement de la Cybersécurité (7h)
- Identifier les menaces et enjeux de la cybersécurité en entreprise.
- Catégories d'attaques : malware, phishing, APT, etc.
- Étapes d'un test d'intrusion (méthodologie PTES).
- Installation et configuration d'un environnement de test sécurisé (Kali Linux, Metasploitable).
PARTIE 2 – Initiation aux Tests d'Intrusion avec Metasploit (7h)
- Utilisation des modules de scan et d'exploitation.
- Création et personnalisation de charges utiles (payloads).
- Manipulation de Meterpreter pour interagir avec un système compromis.
- Exploitation de failles connues dans un environnement isolé.
PARTIE 3 – Vulnérabilités Web & OWASP Top 10 (7h)
- Identification des failles courantes (SQLi, XSS, CSRF, etc.).
- Utilisation d'outils de test pour détecter les vulnérabilités OWASP.
- Exploitation de failles sur une application type (Mutillidae, DVWA).
- Documentation des attaques avec preuves de concept.
PARTIE 4 – Post-Exploitation & Techniques Avancées (7h)
- Escalade de privilèges sous Windows et Linux.
- Techniques de persistance et de pivoting.
- Évasion antivirus et contournement de protections.
- Ingénierie sociale dans la chaîne d'attaque.
PARTIE 5 – Simulation complète & Rapport de Pentest (7h)
- Réalisation d'un test d'intrusion complet en suivant une méthodologie rigoureuse.
- Collecte et analyse des résultats, exploitation des vulnérabilités.
- Rédaction d'un rapport de pentest structuré et professionnel.
- Proposition de mesures de remédiation concrètes.
Conditions d'accès
Aisance avec un ordinateur (Windows/Linux) et navigation Web. Notions de base reseau (IP, DNS) recommandees. Disposer d un ordinateur portable pour les travaux pratiques (8 Go RAM minimum conseille) et, si possible, droits d installation ou possibilite d utiliser une VM/outil fourni. Aucun prerequis en cybersecurite.
Rythme
Temps plein
Liste des sessions
16 février 2026 > 20 février 2026 • Période d'inscription du 5 janvier 2026 au 7 février 2026
ESN LEARN
- 0652127710
- esnlearn@gmail.com
Centre de formation
4 RUE MARINONI, 93420 Villepinte
Lieu de formation
4 RUE MARINONI, 93420 Villepinte