Formation : Le Pentester Augmenté par l’IAModèles locaux, attaque de systèmes IA, agents autonomes
Cours pratique - 3j - 21h00 - Réf. HIALe Pentester Augmenté par l’IAModèles locaux, attaque de systèmes IA, agents autonomes
Le pentest traditionnel est en mutation profonde. Les défenses s’automatisent (EDR ML, SIEM IA, WAF adaptatifs), les attaques aussi. Cecours forme des pentesters augmentés par l’IA, capables d’utiliser des modèles locaux non-censurés pour accélérer chaque phase du pentest, d’attaquer les systèmes intégrant de l’IA (chatbots, RAG, agents autonomes), et de construire leurs propres agents de pentest.L’ensemble de la formation repose sur des modèles locaux (Ollama, Dolphin-3) : zéro dépendance cloud, confidentialité mission garantie, air-gappable. API directe, pas de framework magique.L’ensemble de la formation repose sur des modèles locaux (Ollama, Dolphin-3) : zéro dépendance cloud, confidentialité mission garantie, air-gappable. API directe, pas de framework magique.
INTER
INTRA
SUR MESURE
Cours pratique
en présentiel ou à distance
Disponible en anglais, à la demande Réf. HIA
3j
- 21h00
Nous contacter
Pauses-café et
déjeuners offerts
Le pentest traditionnel est en mutation profonde. Les défenses s’automatisent (EDR ML, SIEM IA, WAF adaptatifs), les attaques aussi. Cecours forme des pentesters augmentés par l’IA, capables d’utiliser des modèles locaux non-censurés pour accélérer chaque phase du pentest, d’attaquer les systèmes intégrant de l’IA (chatbots, RAG, agents autonomes), et de construire leurs propres agents de pentest.L’ensemble de la formation repose sur des modèles locaux (Ollama, Dolphin-3) : zéro dépendance cloud, confidentialité mission garantie, air-gappable. API directe, pas de framework magique.L’ensemble de la formation repose sur des modèles locaux (Ollama, Dolphin-3) : zéro dépendance cloud, confidentialité mission garantie, air-gappable. API directe, pas de framework magique.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Public concerné
Pentesters, consultants sécurité offensive, analystes SOC/CERT, auditeurs sécurité, RSSI techniques souhaitant comprendre l’IA offensive et défensive.
Prérequis
Expérience en test d’intrusion ou sécurité offensive (niveau OSCP ou équivalent recommandé). Connaissances de base en Python (manipulation de fichiers, API REST, subprocess),Linux, Docker et les outils classiques de pentest (nmap, Burp, BloodHound). Aucune connaissance préalable en IA ou machine learning
n’est requise.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
|
PARTICIPANTS Pentesters, consultants sécurité offensive, analystes SOC/CERT, auditeurs sécurité, RSSI techniques souhaitant comprendre l’IA offensive et défensive. PRÉREQUIS Expérience en test d’intrusion ou sécurité offensive (niveau OSCP ou équivalent recommandé). Connaissances de base en Python (manipulation de fichiers, API REST, subprocess),Linux, Docker et les outils classiques de pentest (nmap, Burp, BloodHound). Aucune connaissance préalable en IA ou machine learning n’est requise. COMPÉTENCES DU FORMATEUR Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise. MODALITÉS D’ÉVALUATION Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les formations pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque formation ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le participant a bien assisté à la totalité de la session. MODALITÉS ET DÉLAIS D’ACCÈS L’inscription doit être finalisée 24 heures avant le début de la formation. ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l’adresse psh-accueil@orsys.fr. |