Rechercher

Se former au pentest

Vous souhaitez connaître les techniques utilisées par les cybercriminels ? Nos pentesters les enseignent.

Les trois points forts de la formation Ethical Hacking

Un contenu unique

Certains savoirs enseignés ne se trouvent pas dans les livres ou sur Internet. Les cours ont été créés par nos experts et inspirés de leurs missions au quotidien.

Des exercices concrets

À la fin de la formation de second niveau, les étudiants acquièrent les connaissances suffisantes permettant de prendre le contrôle de la plupart des SI d’entreprises (en partant du principe qu’ils ont obtenu un accès initial, comme par exemple un accès physique au réseau ou un accès distant suite à une campagne de phishing ciblée).

Des experts passionnés

La formation est dispensée par des pentesters qui transmettent avec passion les méthodes qu’ils utilisent au quotidien.

A quel public s’adresse cette formation ?

Elle s’adresse principalement aux équipes de sécurité, qu’elles aient un profil technique ou qu’elles mènent des missions organisationnelles. À titre d’illustration, cette formation est dispensée aux membres de l’équipe Conseil et Audit d’Orange Cyberdefense qui souhaitent renforcer leurs compétences techniques.

Qu’y apprend-on ?

Deux niveaux de formation sont proposés. Le premier se concentre sur les bases du pentest, même si, selon le public, nous essayons d’aller le plus loin possible. Le second niveau permet d’apprendre à prendre le contrôle d’un SI, en partant du postulat qu’un premier accès a déjà été gagné. Celui-ci peut être obtenu via des attaques sur le périmètre externe (serveurs, applications exposées sur Internet, IoT), des attaques physiques (badges, Wi-Fi, IoT) ou de social engineering.

Quel est l’intérêt pour une entreprise de connaître tout cela ?

Cela permet aux équipes de sécurité d’être capables de se mettre dans la peau d’un attaquant, de savoir ce qu’il est capable de faire, depuis Internet ou depuis le réseau interne de l’entreprise. Les apprenants prennent aussi conscience de la façon dont pense un attaquant ; par exemple, l’un des principaux objectifs des attaquants est de réaliser une persistance, c’est-à-dire une capacité à garder un accès de la manière la plus fiable et discrète possible. Bien connaître ces techniques de persistance permet de mieux détecter et réagir en cas de compromission.

Quelles sont les applications concrètes des enseignements donnés ?

Cela dépend des clients. Les équipes de sécurité que nous formons se servent de ce qu’ils ont appris en formation pour affiner leurs stratégies de détection et de réaction. Les consultants, quant à eux, utilisent cette montée en compétences techniques pour être plus performants.

Comment la formation est-elle organisée ?

Nous alternons théorie et pratique. En règle générale, nous ne dépassons jamais deux heures de théorie. Les apprenants sont de toute manière très enthousiastes à l’idée de tester les techniques présentées.

Durée de la formation : 5 jours

Coût : Entre 4050 et 4500€ HT