Hacking et sécurité – Fonctions essentielles

Cette formation vous initie aux fondamentaux du hacking éthique et de la cybersécurité. Elle vous permet de comprendre les principales menaces, techniques d’attaque et méthodes de défense.

Pour qui ?

Administrateurs systèmes et réseaux, techniciens en cybersécurité, développeurs souhaitant intégrer les principes de sécurité.

Introduction au hacking éthique et à la cybersécurité

  • Définitions : hacking, pentesting, vulnérabilité, menace, risque
  • Cadre légal, déontologie et responsabilités du hacker éthique
  • Typologies d’attaquants et surfaces d’attaque
  • Présentation des grandes familles d’attaques : réseaux, applicatives, sociales

Reconnaissance et collecte d’informations

  • Utilisation d’outils comme Whois, nslookup, theHarvester, Shodan
  • Scan de ports, analyse de services
  • Détection de systèmes d’exploitation
  • Analyse des configurations publiques exposées

Vulnérabilités et attaques courantes

  • Injection SQL, XSS, CSRF : principes et démonstrations
  • Failles de configuration : directory listing, accès par défaut
  • Exploits simples sur CMS ou applications web
  • Introduction au Metasploit Framework

Attaques réseau et écoute du trafic

  • Analyse de paquets avec Wireshark
  • ARP spoofing, DNS spoofing : notions et prévention
  • Sniffing de sessions, démonstration de vol de cookies
  • Notions de Man-In-The-Middle (MITM)

Outils et environnements de test

  • Présentation de Kali Linux, ses outils et interface
  • Utilisation de machines cibles : Metasploitable, DVWA
  • Lancer un scan, une attaque de test, observer les résultats
  • Éthique et sécurité d’un environnement de démonstration

Défense de base et bonnes pratiques

  • Mise à jour, durcissement des systèmes (bastionnement)
  • Sécurisation des services web et des accès distants
  • Politique de mots de passe et gestion des droits
  • Utilisation d’un pare-feu, journalisation et détection de comportements suspects
  • Identifier les principales vulnérabilités des systèmes et des applications
  • Comprendre les techniques de base utilisées par les attaquants
  • Mettre en œuvre des bonnes pratiques et outils pour sécuriser un système
  • Bonnes connaissances de l’environnement informatique (réseau, OS, navigateur)

Modalités de mise en œuvre de l’action de formation

Au démarrage de la session, le formateur échangera avec le(s) stagiaire(s) afin d’effectuer une analyse de leurs attentes, de leurs besoins et de leurs acquis.

Moyens pédagogiques, techniques et d’encadrement :

  •  Moyens et méthodes pédagogiques :
    o Apports théoriques et mises en pratique.
    o Chaque point du programme fait l’objet d’une explication théorique appuyée d’une démonstration. Elle est suivie d’une mise en pratique par le biais d’exercices concrets
  •  Moyens techniques :
    o Un ordinateur équipé des logiciels et outils nécessaires à la réalisation de la formation
  •  Moyens d’encadrement :
    o Formateur possédant plusieurs années d’expérience
    o Chargé(e) du projet Numerica

Moyen de suivre l’exécution de la formation :

  • Une feuille d’émargement sera signée par les stagiaires à chaque début de session (matin et après-midi)

Moyens permettant d’évaluer les résultats de la formation :

  • Une évaluation de la formation sera complétée par le stagiaire au terme de la session
  • Le formateur évaluera les acquis des stagiaires tout au long de la formation par des mises en situations pratiques.
Durée : 3 jours
Tarif : 2 220 € HT

Dijon :

Session 1 :

Du 13 au 15/10/2025

Montbéliard :

Session 1 :

Du 3 au 5/12/2025

Cette formation peut-être réalisée en session sur-mesure.

Contactez-nous pour construire ensemble une formation adaptée à vos besoins.