L'essentiel

Icon NSF

Code(s) NSF

326 : Informatique, traitement de l'information, réseaux de transmission

Icon formacode

Formacode(s)

31006 : Sécurité informatique

73054 : Logiciel cybersécurité

24293 : Sécurité télécommunication

Icon date

Date d’échéance
de l’enregistrement

27-11-2028

326 : Informatique, traitement de l'information, réseaux de transmission

31006 : Sécurité informatique

73054 : Logiciel cybersécurité

24293 : Sécurité télécommunication

27-11-2028

Nom légal Siret Nom commercial Site internet
M2I 33354415300617 - -

Objectifs et contexte de la certification :

La certification « Réaliser des tests d’intrusion (Sécurité Pentesting) » s’adresse aux professionnels de la sécurité informatique souhaitant maîtriser l’ensemble des compétences nécessaires à la réalisation de tests d’intrusion. 

Ces tests consistent à simuler les actions d’un attaquant potentiel afin d’évaluer le niveau de sécurité des réseaux, des systèmes et des environnements numériques d’une organisation. Ils incluent notamment l’analyse des flux réseau, des espaces de stockage et des vulnérabilités propres aux terminaux utilisés.

Dans un contexte marqué par l’intensification des cybermenaces, l’essor de l’intelligence artificielle, les impératifs croissants en matière de souveraineté numérique et la nécessité de conformité aux réglementations (RGPD, NIS2, etc.), cette certification répond à un besoin stratégique du marché. Elle permet de renforcer les compétences des professionnels face à la complexité croissante des environnements informatiques et à l’émergence de nouveaux vecteurs d’attaque, tout en intégrant des exigences éthiques, environnementales et réglementaires.

Compétences attestées :

Définir les enjeux et contraintes du test d’intrusion, en tenant compte du cadre légal et réglementaire applicable, des principes éthiques, afin de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.

Appliquer une méthodologie de test d’intrusion clair et reproductible, en documentant chaque étape du test, en privilégiant des outils et des pratiques alignés avec les principes d’éco-conception et de souveraineté numérique, afin de pouvoir restituer des éléments comparables dans leurs approches.

Concevoir et réaligner des outils d’intrusions, en intégrant des solutions d’IA, afin d’optimiser la détection des vulnérabilités répondre aux différents besoins d’un test d’intrusion.

Identifier les différentes vulnérabilités présentes, en réalisant les différentes phases des tests d’intrusions évoquées dans les enjeux initiaux afin de découvrir les points de faiblesses de l’organisation.

Remonter et restituer les différentes vulnérabilités identifiées, en élaborant un rapport structuré contenant un plan d’action et les mesures de sécurité afin de permettre à l’organisation de corriger ses failles.

Modalités d'évaluation :

Réalisation d'un mini projet dans le cadre d'une étude de cas : Sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion

Après l’étude cas de 4 heures le candidat présentera un rapport au jury qu’il défendra à l’oral en détaillant la méthode, les outils choisis ainsi que les contre mesures adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son pentest. 

Le cas échéant, niveaux de maîtrise des compétences :

Pour obtenir la certification, le candidat doit obtenir une note globale d’au moins 60 %

Le cas échéant, durée de validité en années :

Si durée limitée, modalités de renouvellement :

Possibilité de validation partielle :

Non

Références juridiques des règlementations d’activité :

La réalisation de test d'intrusion (pentesting) n’est pas réglementée au sens strict. Toutefois, son exercice s’inscrit dans un cadre juridique exigeant, notamment en matière de cybersécurité, protection des données personnelles, éthique professionnelle et respect des systèmes d’information audités. Ces dimensions sont intégrées dans les compétences visées par la certification, et prises en compte à chaque étape du processus, à travers les méthodes, les livrables, et les pratiques associées à chaque bloc. Le respect des normes professionnelles, telles que celles de l’ANSSI, du RGPD ou du Code pénal (articles relatifs à l’accès non autorisé aux systèmes), constitue un socle incontournable de la pratique professionnelle visée.

Le cas échant, prérequis à l’entrée en formation :

Avoir des connaissances de base en réseaux : protocoles, adressage IP, routage …

Avoir une compréhension du fonctionnement des systèmes Linux et/ou Windows : commandes de base, systèmes de fichiers

Être familier avec les systèmes de virtualisation comme VMWare, Hyper-V ou virtual Box

Avoir une appétence pour les grands domaines de la cybersécurité : sécurité des systèmes, des réseaux, des applications

Le cas échant, prérequis à la validation de la certification :

Validité des composantes acquises
Voie d’accès à la certification Oui Non Composition des jurys Date de dernière modification
Après un parcours de formation sous statut d’élève ou d’étudiant X - -
En contrat d’apprentissage X - -
Après un parcours de formation continue X

Le jury de certification est composé de deux professionnels experts en test d'intrusion (Pentesting), avec une expérience avérée de 3 ans, externes au certificateur.

-
En contrat de professionnalisation X - -
Par candidature individuelle X - -
Par expérience X - -

Statistiques :

Lien internet vers le descriptif de la certification :

Le certificateur n'habilite aucun organisme préparant à la certification

Historique des changements de certificateurs :

Historique des changements de certificateurs
Nom légal du certificateur Siret du certificateur Action Date de la modification
M2I 33354415300344 Est retiré 10-12-2025
M2I 33354415300617 Est ajouté 10-12-2025

Certification(s) antérieure(s) :

Certification(s) antérieure(s)
Code de la fiche Intitulé de la certification remplacée
RS6092 Réaliser des tests d’intrusion (Sécurité Pentesting)

Référentiel d'activité, de compétences et d'évaluation :