Réaliser des tests d’intrusion (Sécurité Pentesting)
ActiveEnregistrement
Publication JO
Accessibilité
Historique de certification
Formacodes
Codes NSF
Capacités attestées
Définir les enjeux et contraintes du test d’intrusion, en tenant compte du cadre légal et réglementaire applicable, des principes éthiques, afin de définir les scénarios les plus probables ainsi que l’obtention du consentement légal. Appliquer une méthodologie de test d’intrusion clair et reproductible, en documentant chaque étape du test, en privilégiant des outils et des pratiques alignés avec les principes d’éco-conception et de souveraineté numérique, afin de pouvoir restituer des éléments comparables dans leurs approches. Concevoir et réaligner des outils d’intrusions, en intégrant des solutions d’IA, afin d’optimiser la détection des vulnérabilités répondre aux différents besoins d’un test d’intrusion. Identifier les différentes vulnérabilités présentes, en réalisant les différentes phases des tests d’intrusions évoquées dans les enjeux initiaux afin de découvrir les points de faiblesses de l’organisation. Remonter et restituer les différentes vulnérabilités identifiées, en élaborant un rapport structuré contenant un plan d’action et les mesures de sécurité afin de permettre à l’organisation de corriger ses failles.
Objectifs et contexte
La certification « Réaliser des tests d’intrusion (Sécurité Pentesting) » s’adresse aux professionnels de la sécurité informatique souhaitant maîtriser l’ensemble des compétences nécessaires à la réalisation de tests d’intrusion. Ces tests consistent à simuler les actions d’un attaquant potentiel afin d’évaluer le niveau de sécurité des réseaux, des systèmes et des environnements numériques d’une organisation. Ils incluent notamment l’analyse des flux réseau, des espaces de stockage et des vulnérabilités propres aux terminaux utilisés. Dans un contexte marqué par l’intensification des cybermenaces, l’essor de l’intelligence artificielle, les impératifs croissants en matière de souveraineté numérique et la nécessité de conformité aux réglementations (RGPD, NIS2, etc.), cette certification répond à un besoin stratégique du marché. Elle permet de renforcer les compétences des professionnels face à la complexité croissante des environnements informatiques et à l’émergence de nouveaux vecteurs d’attaque, tout en intégrant des exigences éthiques, environnementales et réglementaires.
Réglementations d'activités
La réalisation de test d'intrusion (pentesting) n’est pas réglementée au sens strict. Toutefois, son exercice s’inscrit dans un cadre juridique exigeant, notamment en matière de cybersécurité, protection des données personnelles, éthique professionnelle et respect des systèmes d’information audités. Ces dimensions sont intégrées dans les compétences visées par la certification, et prises en compte à chaque étape du processus, à travers les méthodes, les livrables, et les pratiques associées à chaque bloc. Le respect des normes professionnelles, telles que celles de l’ANSSI, du RGPD ou du Code pénal (articles relatifs à l’accès non autorisé aux systèmes), constitue un socle incontournable de la pratique professionnelle visée.
Prérequis à l'entrée en formation
Avoir des connaissances de base en réseaux : protocoles, adressage IP, routage … Avoir une compréhension du fonctionnement des systèmes Linux et/ou Windows : commandes de base, systèmes de fichiers Être familier avec les systèmes de virtualisation comme VMWare, Hyper-V ou virtual Box Avoir une appétence pour les grands domaines de la cybersécurité : sécurité des systèmes, des réseaux, des applications