Initiation à la cybersécurité et aux bonnes pratiques - Sensibilisation pratique pour salariés, indépendants et demandeurs d'emploi afin de protéger ses données et sécuriser son activité

  • Villepinte

Objectifs


  • Comprendre les enjeux fondamentaux de la cybersécurité et les menaces informatiques modernes.

  • Identifier les failles de sécurité et vulnérabilités sur des systèmes et applications.

  • Appliquer des méthodologies de test d'intrusion dans un cadre contrôlé et conforme à l'éthique.

  • Utiliser les principaux outils d'analyse et d'exploitation (Metasploit, Kali Linux, OWASP, Mutillidae).

  • Élaborer un rapport de pentest structuré, professionnel et actionnable.

  • La formation poursuit un double objectif :renforcer l'employabilité des participants en leur donnant des compétences techniques immédiatement utilisables dans les métiers de la cybersécurité,

  • accompagner les reconversions professionnelles vers des fonctions en tension (pentester, analyste sécurité, technicien cybersécurité). 

Description

PARTIE 1 – Principes & Environnement de la Cybersécurité (7h)


  • Identifier les menaces et enjeux de la cybersécurité en entreprise.

  • Catégories d'attaques : malware, phishing, APT, etc.

  • Étapes d'un test d'intrusion (méthodologie PTES).

  • Installation et configuration d'un environnement de test sécurisé (Kali Linux, Metasploitable).

PARTIE 2 – Initiation aux Tests d'Intrusion avec Metasploit (7h)


  • Utilisation des modules de scan et d'exploitation.

  • Création et personnalisation de charges utiles (payloads).

  • Manipulation de Meterpreter pour interagir avec un système compromis.

  • Exploitation de failles connues dans un environnement isolé.

PARTIE 3 – Vulnérabilités Web & OWASP Top 10 (7h)


  • Identification des failles courantes (SQLi, XSS, CSRF, etc.).

  • Utilisation d'outils de test pour détecter les vulnérabilités OWASP.

  • Exploitation de failles sur une application type (Mutillidae, DVWA).

  • Documentation des attaques avec preuves de concept.

PARTIE 4 – Post-Exploitation & Techniques Avancées (7h)


  • Escalade de privilèges sous Windows et Linux.

  • Techniques de persistance et de pivoting.

  • Évasion antivirus et contournement de protections.

  • Ingénierie sociale dans la chaîne d'attaque.

PARTIE 5 – Simulation complète & Rapport de Pentest (7h)


  • Réalisation d'un test d'intrusion complet en suivant une méthodologie rigoureuse.

  • Collecte et analyse des résultats, exploitation des vulnérabilités.

  • Rédaction d'un rapport de pentest structuré et professionnel.

  • Proposition de mesures de remédiation concrètes.

Conditions d'accès

Aisance avec un ordinateur (Windows/Linux) et navigation Web. Notions de base reseau (IP, DNS) recommandees. Disposer d un ordinateur portable pour les travaux pratiques (8 Go RAM minimum conseille) et, si possible, droits d installation ou possibilite d utiliser une VM/outil fourni. Aucun prerequis en cybersecurite.

Rythme

Temps plein

Liste des sessions

16 février 2026 > 20 février 2026 • Période d'inscription du 5 janvier 2026 au 7 février 2026

ESN LEARN

  • 0652127710
  • esnlearn@gmail.com

Centre de formation

4 RUE MARINONI, 93420 Villepinte

Lieu de formation

4 RUE MARINONI, 93420 Villepinte