Parcours certifiant Pentester
Obtenez une certification d’État reconnue par France compétence.
Informations sur le parcours
Les points forts du parcours certifiant
- Certification d'État (RNCP N°36399BC01)
- Permet de valider 1 bloc du mastère ESD
- 115 heures de formation dont 19h de Vidéos
- Formation théorique et pratique
- 990 Euros TTC (financement CPF possible)
Qu'est-ce que le parcours certifiant Pentester
Le parcours certifiant Pentester proposé par l’ESD Cybersecurity Academy est une formation en e-learning avec mentorat possible pour les professionnels de la cybersécurité qui cherchent à acquérir des compétences approfondies en matière de tests d’intrusion et d’évaluations de vulnérabilités.
Cette formation couvre un large éventail de sujets, y compris les techniques de piratage éthique, la méthodologie de tests d’intrusion, les outils et les techniques de test de vulnérabilité, ainsi que les compétences nécessaires pour rédiger des rapports détaillés sur les vulnérabilités et les recommandations de remédiation.
Programme de le certification :
- Section 1 – Contexte actuel
- Section 2 – Cadrage et objectifs
- Section 3 : Préparer son test d’intrusion
- Section 4 – Collecte d’informations
- Section 5 – Enumération de l’infrastructure
- Section 6 – Analyse des vulnérabilités
- Section 7 – Exploitation
- Section 8 – Post-Exploitation
- Section 9 – Sécurité Wi-Fi
- Section 10 – Sécurité des applications Web
- Section 11 – Analyse et rapport
Prérequis académiques :
Diplôme requis : Les candidats doivent être titulaires d’un bac+4 ou d’une certification professionnelle de niveau 6. Alternativement, un bon niveau en informatique, réseaux et télécommunications, systèmes d’information et réseaux.
Prérequis matériels :
Équipement informatique : Les étudiants doivent disposer d’un ordinateur (PC ou Mac avec processeur Intel) équipé d’un micro et d’une webcam.
Connexion Internet : Une connexion Internet fiable est requise, avec une vitesse minimale de 3.2 Mbps en envoi et 1.8 Mbps en réception de données. La qualité de la connexion peut être testée en suivant les indications fournies dans un article dédié.
Configuration minimale de l’ordinateur :
- Processeur multi-cœurs
- Au moins 16Go de RAM
- 100Go d’espace de stockage disponible
- Droits d’administration : Les étudiants doivent être administrateurs de leur ordinateur pour pouvoir installer des logiciels et des outils complémentaires nécessaires au cours de la formation.
Le métier de Pentester : une expertise recherchée
Le pentesting, ou test d’intrusion, est une discipline de la cybersécurité où le professionnel évalue la sécurité d’un système informatique en simulant des attaques. Ces spécialistes jouent un rôle crucial en identifiant les vulnérabilités avant qu’elles ne soient exploitées par des acteurs malveillants. En tant que pentester, vous utiliserez une variété d’outils et de techniques pour sonder les réseaux, les applications, et les systèmes, dans le but de découvrir et de rapporter les failles de sécurité.
Cette profession exige une compréhension profonde des systèmes informatiques, des réseaux et des protocoles de communication, ainsi qu’une connaissance actualisée des méthodes d’attaque et des stratégies de défense. Avec l’augmentation constante des cybermenaces, les compétences d’un pentester sont plus que jamais en demande dans tous les secteurs d’activité, offrant des opportunités de carrière à la fois variées et gratifiantes.
En 2024, les rémunérations dans les métiers de la cybersécurité en France présentent une variété significative en fonction de l’expérience, du rôle spécifique, et de la localisation géographique des postes. Voici un aperçu des salaires moyens pour les top métiers dans ce secteur :
Le salaire d’un Pentester : Le salaire d’un junior commence autour de 33 000 euros bruts par an, tandis que les plus expérimentés peuvent gagner jusqu’à 50 000 euros bruts par an. Pour un pentester confirmé, le salaire moyen est de 50 000 euros, pouvant s’élever à 60 000 euros pour un spécialiste expérimenté.
Domaine 1 : Compréhension du Contexte et des Risques
Objectif : Tester la capacité du candidat à analyser et interpréter les enjeux stratégiques, le contexte organisationnel et les risques associés aux tests d’intrusion. Le candidat devra démontrer sa compréhension des implications de sécurité et savoir les illustrer de manière cohérente.
Compétences évaluées :
- Analyse des enjeux stratégiques de la cybersécurité
- Compréhension du contexte organisationnel
- Évaluation des risques liés aux systèmes informatiques
- Illustration cohérente des implications de sécurité
Domaine 2 : Audit des Vulnérabilités des Systèmes
Objectif : Évaluer les compétences techniques du candidat dans l’identification et l’analyse des vulnérabilités au sein des systèmes informatiques. Le candidat doit prouver sa capacité à utiliser des outils d’audit de sécurité pour découvrir les vulnérabilités et les documenter précisément.
Compétences évaluées :
- Utilisation des outils de scan de vulnérabilités (e.g., Nessus, OpenVAS)
- Identification des failles de sécurité dans les réseaux et systèmes
- Analyse des vulnérabilités et évaluation de leur impact
- Documentation précise des vulnérabilités détectées
Domaine 3 : Exploitation des Vulnérabilités
Objectif : Tester la capacité du candidat à exploiter les vulnérabilités identifiées dans les systèmes informatiques pour démontrer leur impact potentiel. Le candidat doit prouver qu’il peut utiliser des techniques et des outils d’exploitation de manière éthique et sécurisée.
Compétences évaluées :
- Utilisation d’outils d’exploitation (e.g., Metasploit, SQLmap)
- Exploitation des failles de sécurité pour accéder aux systèmes cibles
- Évaluation de l’impact des exploits sur les systèmes cibles
- Application des techniques d’exploitation de manière éthique
Domaine 4 : Post-Exploitation et Maintien de l’Accès
Objectif : Évaluer la capacité du candidat à maintenir l’accès aux systèmes compromis tout en restant discret. Le candidat doit démontrer ses compétences en post-exploitation, y compris l’élévation de privilèges et la persistance.
Compétences évaluées :
- Élévation de privilèges sur les systèmes compromis
- Maintien de l’accès de manière persistante (e.g., backdoors)
- Utilisation d’outils de post-exploitation (e.g., Mimikatz, PowerShell Empire)
- Nettoyage des traces d’exploitation pour éviter la détection
Domaine 5 : Communication et Rapport
Objectif : Examiner l’aptitude du candidat à synthétiser ses découvertes et analyses dans un rapport structuré et clair, qui répond aux critères de l’examen. Le rapport doit clairement communiquer les vulnérabilités détectées, leur impact potentiel, et proposer des recommandations de remédiation.
Compétences évaluées :
- Synthèse des résultats d’audit et d’analyse
- Rédaction de rapports clairs et structurés
- Communication des vulnérabilités et recommandations de remédiation
Processus de certification
1. Accès à la plateforme ESD
Accès à la plateforme ESD avec vidéos, livrets, machines virtuelles.
2. Inscription à l'examen
Inscription via la plateforme ESD pour un examen technique.
3. Examen technique
Examen technique en ligne de 4 heures en condition réelle.
4. Jury final
Présentation des travaux fait pendant l'examen technique (30 minutes).
5. Obtention et partage
Partage sur les réseaux sociaux et notre plateforme dédiée.