Le programme de la formation
Sécurité Wi-Fi
• Introduction aux réseaux sans fil
• Les principes du 802.11 – partie 1
• Les principes du 802.11 – partie 2
• Démonstration – Analyse de flux avec wireshark
• Contexte de la sécurité Wi-Fi
• Démonstration – Présentation de la suite aircrack-ng
• Démonstration – SSID caché
• Le protocole WEP
• Les protocoles WPA/WPA2
• Le mécanisme d’authentification WPS
• Le protocole WPA3
• Démonstration – Attaque sur le protocole WPA2
• 802.1X
• Architecture Wi-Fi sécurisée
• Démonstration – Chellam
Introduction aux applications web
• Les composants du web
• Le protocole HTTP(S) – partie 1
• Le protocole HTTP(S) – partie 2
• Présentation de Burp Suite
• Démonstration – Présentation de BurpSuite
Top 10 OWASP 2017
• OWASP et les injections
• Les injections SQL
• Les autres injections (LDAP, CRLF, de code, Header Spoofing, Xpath)
• Démonstration – Injection SQL manuelle
• Démonstration – Injection SQL automatisée
• Enoncé du TP – Injection SQL
• Faiblesse du système d’authentification
• Démonstration – Bruteforce avec Burp Suite
• Exposition de données sensibles
• Démonstration – Recherche de fichiers sensibles
• Enoncé du TP – Recherche de fichiers sensibles
• XML External Entities (XXE)
• Faiblesse des contrôles d’accès
• Enoncé du TP – Exploitation des faiblesses des contrôles d’accès
• Mauvaise configuration de sécurité
• Cross-Site Scripting (XSS)
• Démonstration – Vol de cookie via XSS
• Enoncé du TP – Exploitation XSS
• Déserialisation non sécurisée
• Composants vulnérables
• Enoncé du TP – Exploitation de composants vulnérables
• Logging et monitoring laxistes
Fuzzing et post-exploitation
• Post exploitation web
• Fuzzing web
• Démonstration – Présentation des outils de fuzzing
Analyse et rapport
• Mise en perspective des résultats
• Démonstration – Présentation du Scoring framework de pentest ESD
• Rédaction de rapport
• Restitution de livrables exploitable par un CODIR
• Recommandations, plan d’actions et suivi
• Enoncé du TP – Test d’intrusion web
À qui s’adresse cette formation ?
Pour qui
- Informaticiens
Prérequis
-
Des connaissances en systèmes et réseaux sont indispensables pour bien appréhender ce cours.
Les objectifs de la formation
-
Les tests d’intrusion sont devenus incontournables dans le contexte de la Cybersécurité. La réalisation de ces tests fait appel à des compétences techniques dans certains domaines tels que les réseaux Wi-Fi ou le Web. L’objectif de ce cours est donc de vous transmettre les connaissances techniques de base sur ces domaines, nécessaires voire indispensables pour mener un test d’intrusion.
Notes relatives à la formation
- Formation 100% à distance. Accessible en tout temps de n’importe où. Un an d’accès à la formation et au manuel numérique.

Copyright Technologia 2025 – Tous droits réservés