Réaliser des tests d’intrusion (Sécurité Pentesting)

Active
RS7394Enregistrement sur demande
Informations clés

Enregistrement

Date de décision d'enregistrement : 27 novembre 2025
Durée d'enregistrement : 3 ans
Date de fin d'enregistrement : 27 novembre 2028

Publication JO

25 avril 2023

Accessibilité

Nouvelle-Calédonie
Polynésie Française

Historique de certification

Certification antérieure :RS6092
Remplacée par :
Voies d'accès
Formation initiale
Apprentissage
Formation continue
Contrat de pro.
Candidature libre
VAE
Codes et références

Formacodes

31006Sécurité informatique31045Cybersécurité73054Logiciel cybersécurité24293Sécurité télécommunication

Codes NSF

326Informatique, traitement de l'information, réseaux de transmission
Description de la certification

Capacités attestées

Définir les enjeux et contraintes du test d’intrusion, en tenant compte du cadre légal et réglementaire applicable, des principes éthiques, afin de définir les scénarios les plus probables ainsi que l’obtention du consentement légal. Appliquer une méthodologie de test d’intrusion clair et reproductible, en documentant chaque étape du test, en privilégiant des outils et des pratiques alignés avec les principes d’éco-conception et de souveraineté numérique, afin de pouvoir restituer des éléments comparables dans leurs approches. Concevoir et réaligner des outils d’intrusions, en intégrant des solutions d’IA, afin d’optimiser la détection des vulnérabilités répondre aux différents besoins d’un test d’intrusion. Identifier les différentes vulnérabilités présentes, en réalisant les différentes phases des tests d’intrusions évoquées dans les enjeux initiaux afin de découvrir les points de faiblesses de l’organisation. Remonter et restituer les différentes vulnérabilités identifiées, en élaborant un rapport structuré contenant un plan d’action et les mesures de sécurité afin de permettre à l’organisation de corriger ses failles.

Objectifs et contexte

La certification « Réaliser des tests d’intrusion (Sécurité Pentesting) » s’adresse aux professionnels de la sécurité informatique souhaitant maîtriser l’ensemble des compétences nécessaires à la réalisation de tests d’intrusion. Ces tests consistent à simuler les actions d’un attaquant potentiel afin d’évaluer le niveau de sécurité des réseaux, des systèmes et des environnements numériques d’une organisation. Ils incluent notamment l’analyse des flux réseau, des espaces de stockage et des vulnérabilités propres aux terminaux utilisés. Dans un contexte marqué par l’intensification des cybermenaces, l’essor de l’intelligence artificielle, les impératifs croissants en matière de souveraineté numérique et la nécessité de conformité aux réglementations (RGPD, NIS2, etc.), cette certification répond à un besoin stratégique du marché. Elle permet de renforcer les compétences des professionnels face à la complexité croissante des environnements informatiques et à l’émergence de nouveaux vecteurs d’attaque, tout en intégrant des exigences éthiques, environnementales et réglementaires.

Réglementations d'activités

La réalisation de test d'intrusion (pentesting) n’est pas réglementée au sens strict. Toutefois, son exercice s’inscrit dans un cadre juridique exigeant, notamment en matière de cybersécurité, protection des données personnelles, éthique professionnelle et respect des systèmes d’information audités. Ces dimensions sont intégrées dans les compétences visées par la certification, et prises en compte à chaque étape du processus, à travers les méthodes, les livrables, et les pratiques associées à chaque bloc. Le respect des normes professionnelles, telles que celles de l’ANSSI, du RGPD ou du Code pénal (articles relatifs à l’accès non autorisé aux systèmes), constitue un socle incontournable de la pratique professionnelle visée.

Prérequis

Prérequis à l'entrée en formation

Avoir des connaissances de base en réseaux : protocoles, adressage IP, routage … Avoir une compréhension du fonctionnement des systèmes Linux et/ou Windows : commandes de base, systèmes de fichiers Être familier avec les systèmes de virtualisation comme VMWare, Hyper-V ou virtual Box Avoir une appétence pour les grands domaines de la cybersécurité : sécurité des systèmes, des réseaux, des applications

Textes réglementaires