
🔒Cybersécurité & Protection des donnéesPrésentiel
Formation Pentest et Tests d'Intrusion - Techniques de Hacking Éthique
5 jours / 35h

Programme détaillé
1
Introduction à Pentest et Tests d'Intrusion
Durée : 9h
Objectif opérationnel : Maîtriser les fondamentaux et disposer d'une vision globale du sujet pour aborder sereinement les aspects plus techniques.
Contenu :
Mise en pratique : Analyse de cas réels de violations de données et identification des manquements
Livrable : Grille d'auto-diagnostic de conformité
Objectif opérationnel : Maîtriser les fondamentaux et disposer d'une vision globale du sujet pour aborder sereinement les aspects plus techniques.
Contenu :
- Introduction à Pentest et Tests d'Intrusion
- Contexte et enjeux
- Concepts fondamentaux
- Premières applications
- Exercices de découverte
Mise en pratique : Analyse de cas réels de violations de données et identification des manquements
Livrable : Grille d'auto-diagnostic de conformité
2
Approfondissement technique et méthodologique
Durée : 9h
Objectif opérationnel : Développer les compétences techniques nécessaires et maîtriser les outils et méthodes professionnels.
Contenu :
Mise en pratique : Simulation d'audit de conformité sur un cas fictif représentatif
Livrable : Check-list des bonnes pratiques
Objectif opérationnel : Développer les compétences techniques nécessaires et maîtriser les outils et méthodes professionnels.
Contenu :
- Méthodologie et outils
- Méthodes clés
- Outils et bonnes pratiques
- Cas d'application
- Exercices pratiques
- Approfondissement
- Techniques avancées
- Cas complexes
Mise en pratique : Simulation d'audit de conformité sur un cas fictif représentatif
Livrable : Check-list des bonnes pratiques
3
Mise en application et cas complexes
Durée : 9h
Objectif opérationnel : Appliquer l'ensemble des acquis sur des situations complexes et développer votre autonomie.
Contenu :
Mise en pratique : Rédaction d'une clause de confidentialité adaptée à votre contexte
Livrable : Plan d'action personnalisé
Objectif opérationnel : Appliquer l'ensemble des acquis sur des situations complexes et développer votre autonomie.
Contenu :
- Perfectionnement
- Points d'expertise
- Cas spécifiques
- Exercices approfondis
- Échanges participants
- Jours 3 à 5 : Mise en pratique
- Projet pratique fil rouge
- Cas d'application métier
Mise en pratique : Rédaction d'une clause de confidentialité adaptée à votre contexte
Livrable : Plan d'action personnalisé
4
Synthèse, évaluation et plan d'action
Durée : 8h
Objectif opérationnel : Valider l'ensemble des compétences acquises et construire un plan d'action opérationnel pour le retour en poste.
Contenu :
Mise en pratique : Formalisation du plan d'action avec objectifs SMART, identification des ressources nécessaires et définition du calendrier de déploiement.
Livrable : Plan d'action complet et personnalisé, incluant les objectifs à court et moyen terme, les indicateurs de suivi et les points d'étape
Objectif opérationnel : Valider l'ensemble des compétences acquises et construire un plan d'action opérationnel pour le retour en poste.
Contenu :
- Synthèse des apprentissages clés
- Retours d'expérience et partage de bonnes pratiques entre participants
- Évaluation des compétences acquises
- Construction du plan d'action individuel
- Présentation des ressources complémentaires disponibles
Mise en pratique : Formalisation du plan d'action avec objectifs SMART, identification des ressources nécessaires et définition du calendrier de déploiement.
Livrable : Plan d'action complet et personnalisé, incluant les objectifs à court et moyen terme, les indicateurs de suivi et les points d'étape
Objectifs pédagogiques
- Maîtriser les fondamentaux de pentest et tests d'intrusion
- Appliquer les méthodes et bonnes pratiques
- Acquérir les compétences opérationnelles clés
- Mettre en œuvre les apprentissages sur des cas concrets
- Construire son plan d'action de mise en application
Profils concernés :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
Dirigeants, responsables informatiques, DSI, responsables RGPD, DPO, responsables RH, responsables qualité, toute personne impliquée dans la protection des données et la sécurité informatique.
Cette formation s'adresse à vous si :
- Vous devez mettre votre organisation en conformité
- Vous souhaitez sensibiliser vos équipes aux risques cyber
- Vous êtes référent RGPD ou souhaitez le devenir
- Vous devez répondre à des exigences réglementaires
Aucune connaissance technique préalable n'est requise. Être familiarisé avec l'utilisation quotidienne d'outils informatiques.
Prix par participant
3 290€ HT
5 jours de formation (35h)
Présentiel
Certification incluse
Supports de cours fournis
Financement OPCO ou France Travail possible
Prochaines sessions
Contactez-nous pour connaître les prochaines dates
Organisme certifié Qualiopi
Garantie qualité et éligibilité aux financements publics
Formations similaires
Découvrez d'autres formations dans la catégorie Cybersécurité & Protection des données
Prêt à vous former ?
Nos conseillers vous accompagnent dans le choix de votre financement et la mise en place de votre formation.