Avancé40-60h (5-10 jours de formation)

Comment enseigner le Pentest

Tests d'intrusion : du cadre éthique aux labs progressifs

Pourquoi enseigner ce domaine

Le test d'intrusion est la compétence offensive la plus demandée du marché. Les entreprises cherchent des pentesteurs capables d'identifier les failles avant les attaquants. Enseigner le pentest, c'est former des professionnels qui pensent comme des attaquants pour mieux protéger. La demande dépasse largement l'offre : chaque étudiant formé au pentest trouve un emploi.

Prérequis étudiants

  • Bases réseau solides (TCP/IP, DNS, HTTP)
  • Administration Linux et Windows (ligne de commande)
  • Notions de scripting (Python ou Bash)
  • Compréhension des modèles client-serveur

Progression pédagogique recommandée

1

Cadre éthique et méthodologie

Comprendre le cadre légal, les types de pentest (black/grey/white box), la méthodologie (PTES/OWASP) et la rédaction d'une lettre de mission

2

Reconnaissance et énumération

Maîtriser les techniques OSINT, le scan réseau (Nmap), l'énumération de services et la cartographie de la surface d'attaque

3

Exploitation web

Exploiter les vulnérabilités OWASP Top 10 (SQLi, XSS, CSRF, SSRF) sur des applications de lab

4

Exploitation système et réseau

Exploiter des services vulnérables, réaliser des attaques réseau (MITM, relay) et utiliser Metasploit

5

Post-exploitation et escalade de privilèges

Maintenir un accès, escalader les privilèges (Linux/Windows), réaliser du mouvement latéral

6

Reporting et restitution

Rédiger un rapport professionnel (technique + exécutif) et présenter les résultats aux parties prenantes

Erreurs courantes des formateurs

Commencer par les outils au lieu du cadre éthique : un pentesteur sans éthique est un criminel

Sauter la reconnaissance pour aller directement à l'exploitation : 80 % du pentest réel est de l'énumération

Utiliser des machines trop complexes qui découragent les débutants : progressez de TryHackMe Easy à HackTheBox Medium

Négliger le reporting : la capacité à communiquer les résultats est aussi importante que la capacité technique

Enseigner uniquement en mode individuel alors que le pentest professionnel est souvent un travail d'équipe

TP et exercices concrets

Pentest guidé TryHackMe

Réaliser un premier pentest complet (recon → exploit → privesc) sur une machine guidée

3h📄 Rapport de pentest simplifié🔧 Kali Linux, Nmap, Metasploit

CTF pentest multi-machines

Compromettre 3 machines interconnectées en chaîne (pivot réseau)

4h📄 Rapport d'audit avec schéma réseau des compromissions🔧 Nmap, Burp Suite, Proxychains

Pentest web OWASP Juice Shop

Identifier et exploiter 10 vulnérabilités web en suivant la méthodologie OWASP

3h📄 Rapport de vulnérabilités web avec recommandations de correction🔧 Burp Suite, OWASP ZAP, navigateur

Rapport professionnel complet

Rédiger un rapport de pentest professionnel (résumé exécutif + findings techniques + recommandations)

2h📄 Rapport PDF aux normes professionnelles🔧 Template rapport, captures d'écran

Outils et environnement de lab

Kali LinuxNmapBurp SuiteMetasploitBloodHoundGobuster/ffufJohn the Ripper / HashcatWireshark

Comment évaluer les étudiants

Évaluation par pentest pratique : l'étudiant reçoit un périmètre (réseau de lab) et dispose de 6-8h pour compromettre les cibles et rédiger un rapport. Critères : méthodologie, couverture, profondeur d'exploitation, qualité du rapport, recommandations actionables.

Questions fréquentes

Comment structurer un cours de pentest ?

Un cours de pentest se structure en 6 blocs progressifs : Cadre éthique et méthodologie, Reconnaissance et énumération, Exploitation web, Exploitation système et réseau, Post-exploitation et escalade de privilèges, Reporting et restitution. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.

Quels outils utiliser pour enseigner le pentest ?

Les outils recommandés incluent : Kali Linux, Nmap, Burp Suite, Metasploit, BloodHound, Gobuster/ffuf, John the Ripper / Hashcat, Wireshark. Privilégiez les outils open source accessibles aux étudiants.

Quelles erreurs éviter en enseignant le pentest ?

Commencer par les outils au lieu du cadre éthique : un pentesteur sans éthique est un criminel

Cyber Teachers