Comment enseigner le Pentest
Tests d'intrusion : du cadre éthique aux labs progressifs
Pourquoi enseigner ce domaine
Le test d'intrusion est la compétence offensive la plus demandée du marché. Les entreprises cherchent des pentesteurs capables d'identifier les failles avant les attaquants. Enseigner le pentest, c'est former des professionnels qui pensent comme des attaquants pour mieux protéger. La demande dépasse largement l'offre : chaque étudiant formé au pentest trouve un emploi.
Prérequis étudiants
- ✓Bases réseau solides (TCP/IP, DNS, HTTP)
- ✓Administration Linux et Windows (ligne de commande)
- ✓Notions de scripting (Python ou Bash)
- ✓Compréhension des modèles client-serveur
Progression pédagogique recommandée
Cadre éthique et méthodologie
Comprendre le cadre légal, les types de pentest (black/grey/white box), la méthodologie (PTES/OWASP) et la rédaction d'une lettre de mission
Reconnaissance et énumération
Maîtriser les techniques OSINT, le scan réseau (Nmap), l'énumération de services et la cartographie de la surface d'attaque
Exploitation web
Exploiter les vulnérabilités OWASP Top 10 (SQLi, XSS, CSRF, SSRF) sur des applications de lab
Exploitation système et réseau
Exploiter des services vulnérables, réaliser des attaques réseau (MITM, relay) et utiliser Metasploit
Post-exploitation et escalade de privilèges
Maintenir un accès, escalader les privilèges (Linux/Windows), réaliser du mouvement latéral
Reporting et restitution
Rédiger un rapport professionnel (technique + exécutif) et présenter les résultats aux parties prenantes
Erreurs courantes des formateurs
Commencer par les outils au lieu du cadre éthique : un pentesteur sans éthique est un criminel
Sauter la reconnaissance pour aller directement à l'exploitation : 80 % du pentest réel est de l'énumération
Utiliser des machines trop complexes qui découragent les débutants : progressez de TryHackMe Easy à HackTheBox Medium
Négliger le reporting : la capacité à communiquer les résultats est aussi importante que la capacité technique
Enseigner uniquement en mode individuel alors que le pentest professionnel est souvent un travail d'équipe
TP et exercices concrets
Pentest guidé TryHackMe
Réaliser un premier pentest complet (recon → exploit → privesc) sur une machine guidée
CTF pentest multi-machines
Compromettre 3 machines interconnectées en chaîne (pivot réseau)
Pentest web OWASP Juice Shop
Identifier et exploiter 10 vulnérabilités web en suivant la méthodologie OWASP
Rapport professionnel complet
Rédiger un rapport de pentest professionnel (résumé exécutif + findings techniques + recommandations)
Outils et environnement de lab
Comment évaluer les étudiants
Évaluation par pentest pratique : l'étudiant reçoit un périmètre (réseau de lab) et dispose de 6-8h pour compromettre les cibles et rédiger un rapport. Critères : méthodologie, couverture, profondeur d'exploitation, qualité du rapport, recommandations actionables.
Questions fréquentes
Comment structurer un cours de pentest ?
Un cours de pentest se structure en 6 blocs progressifs : Cadre éthique et méthodologie, Reconnaissance et énumération, Exploitation web, Exploitation système et réseau, Post-exploitation et escalade de privilèges, Reporting et restitution. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.
Quels outils utiliser pour enseigner le pentest ?
Les outils recommandés incluent : Kali Linux, Nmap, Burp Suite, Metasploit, BloodHound, Gobuster/ffuf, John the Ripper / Hashcat, Wireshark. Privilégiez les outils open source accessibles aux étudiants.
Quelles erreurs éviter en enseignant le pentest ?
Commencer par les outils au lieu du cadre éthique : un pentesteur sans éthique est un criminel