Ref : 7785 DOCAPOSTE INSTITUTE
Techniques de hacking

schedule 35h desktop_mac Formation à distance

À la fin de cette formation, les participants seront capables de :

  • Maîtriser les concepts de base du hacking éthique et les principes fondamentaux de la sécurité des systèmes d'information.
  • Identifier les étapes clés d'un test d'intrusion simple.
  • Utiliser les outils principaux pour la reconnaissance et la collecte d'informations.
  • Appliquer des mesures de protection pour renforcer la sécurité d'un système d'information.

Cette formation s'adresse aux professionnels de la sécurité informatique, administrateurs système et réseau, consultants en sécurité, ainsi qu'à toute personne souhaitant s'initier au hacking éthique et aux tests d'intrusion.

Il est conseillé d'avoir des notions de base en réseaux et systèmes d'exploitation, ainsi qu'une compréhension élémentaire des concepts de sécurité informatique.

J1 : Principes et progression en tests d'intrusion

1/ Introduction et bases du pentesting

  • Présentation du hacking éthique et des principes de la cybersécurité.
  • Cadre juridique et éthique du hacking.
  • Étapes d'un test d'intrusion : reconnaissance, scan, exploitation, post-exploitation.

 

2/ Introduction aux outils de collecte d'informations

  • Google Hacking.
  • Maltego.
  • OSINT.
  • Exercice pratique : Réalisation d'une reconnaissance passive sur une cible fictive.

 

J2 : Reconnaissance active et scan de vulnérabilités

  • Techniques de scan réseau et de ports avec Nmap.
  • Utilisation avancée de Nmap et des scripts NSE
  • Découverte des scanners de vulnérabilités : OpenVAS, Nikto (pour le web).
  • Exercice pratique : Identification et analyse de vulnérabilités.

 

J3 : Attaques réseau et sécurité des connexions

  • Introduction aux attaques Man-in-the-Middle (MITM).
  • Techniques d'attaque réseau : ARP spoofing, DNS spoofing.
  • Introduction à l'outil Ettercap.
  • Contre-mesures pour protéger le réseau local.
  • Exercice pratique : Mise en œuvre d'une attaque MITM.

 

J4 : Techniques et outils pour la manipulation de failles sécuritaires 

1/ Exploitation des vulnérabilités et introduction à Metasploit

  • Introduction à Metasploit et aux payloads.
  • Création de shellcodes basiques.
  • Exploitation de vulnérabilités simples.

 

2/ Exploitation avancée

  • Exercice pratique : Exploitation de vulnérabilités sur des machines virtuelles cibles.

 

J5 : Stratégies avancées de sécurisation

1/ Post-exploitation et documentation

  • Techniques de post-exploitation : collecte d'informations et maintien d'accès.
  • Création de backdoors simples.

 

2/ Élévation de privilèges et recommandations

  • Techniques d'élévation de privilèges.
  • Recommandations de sécurité et meilleures pratiques.
  • Retour d'expérience et discussion sur les tendances en cybersécurité.

Les formateurs de Docaposte Institute sont des experts de leur domaine, disposant d'une expérience terrain qu'ils enrichissent continuellement. Leurs connaissances techniques et pédagogiques sont rigoureusement validées en amont par nos référents internes.  Riches de leur expérience sur le sujet, ils sauront accompagner vos collaborateurs dans leur montée en compétences.

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.
Inter-entreprises
3200 €
Du 13/04/2026 au 17/04/2026

De 09:00 à 12:30 et de 14:00 à 17:30

À distance
12 places disponibles
Voir les autres sessions inter
DOCAPOSTE INSTITUTE
06 11 07 18 51

DOCAPOSTE INSTITUTE est un organisme de formation professionnelle spécialisé dans le numérique, certifié Qualiopi.

Nous sommes convaincus que la formation professionnelle est la clé pour aider les individus et les organisations à prospérer dans un environnement numérique en constante évolution.

Nous croyons que la formation professionnelle est une activité dynamique, nécessaire au développement des talents, au maintien de l’employabilité et au renforcement de l’engagement des collaborateurs.

Nous nous sommes engagés à fournir des formations innovantes, pratiques et personnalisées qui permettent aux collaborateurs d’acquérir des compétences numériques de haut niveau.

Notre mission

Devenir un partenaire de confiance pour les entreprises et institutions publiques qui cherchent à améliorer les compétences numériques de leurs collaborateurs en utilisant les dernières technologies et méthodes pédagogiques adaptées aux besoins de chaque apprenant.


La certification qualité a été délivrée au titre de la ou des catégories d'actions suivantes :

  • Actions de formation
Votre navigateur est désuet!

Mettez à jour votre navigateur pour afficher correctement ce site Web. Mettre à jour maintenant

×