Formation :  « Pentest SaaS Web et AWS Offensif – Chaîne d’Attaque Complète »

Cette formation de 3 jours plonge les participants dans une chaîne d’attaque complète d’un SaaS moderne, depuis l’exploitation applicative jusqu’à l’escalade de privilèges AWS. À travers des scénarios réalistes issus de pentests, les participants apprennent à identifier des failles logiques, compromettre des API, pivoter vers l’infrastructure cloud et exploiter des erreurs IAM. L’objectif est de comprendre comment une compromission applicative peut impacter l’ensemble d’un environnement AWS, puis de savoir structurer une remédiation efficace et adaptée à un contexte réel.

Prochaine session

La prochaine session aura lieu du mercredi 15 avril au vendredi 17 avril 2026 en distanciel.

Objectifs pédagogiques

  • Identifier les failles logiques dans un SaaS

  • Exploiter une chaîne Web → AWS

  • Réaliser une escalade IAM

  • Évaluer la blast radius d’un compte AWS

  • Proposer des corrections efficaces

  •  

Durée

3 jours (21 heures)

Prérequis

Bases web, Linux, notions AWS.

Pour qui ? 

Pentesters, DevSecOps, équipes sécurité, profils techniques confirmés.

Dans votre entreprise ?

Possible de la réaliser en présentiel ou à distance. Basé à Toulouse, interventions possibles sur toute la France. Demandez votre devis. 

Formation Pentest Web et AWS

2500 € Tarif Pour 3 jours (TVA non applicable, art. 293 B du CGI)
  • En Distanciel
  • Accès à une VM configurée par participant
  • Support et exercices corrigés livrés à la fin de la formation
  • Quiz à la fin de la formation
  • Attestation de fin de formation fournie au participant

Programme de formation

Module 1 – Architecture typique d’un SaaS moderne

  • Multi-tenant et séparation des données

  • API-first architecture

  • Interaction Web → API → services cloud

  • Identification des surfaces d’attaque réelles

Module 2 – Reconnaissance applicative avancée

  • Cartographie d’API

  • Identification des endpoints sensibles

  • Analyse des mécanismes d’authentification

  • Détection des erreurs logiques

Module 3 – Exploitation des failles logiques

  • IDOR avancé en contexte multi-tenant

  • Escalade horizontale et verticale

  • Contournement de contrôles d’accès

  • Mauvaise implémentation RBAC

Module 4 – Exploitation API

  • Manipulation de tokens

  • Failles de validation serveur

  • Bypass d’autorisations

  • Abuse de paramètres internes

Module 5 – Interaction SaaS → AWS

  • Rôles IAM et services assumés

  • Flux d’authentification backend

  • Gestion des secrets

Module 6 – Escalade de privilèges IAM

  • Permissions dangereuses

  • Assume-role mal contrôlé

  • Conditions IAM insuffisantes

  • Notion de blast radius

Module 7 – Accès aux ressources cloud

  • Analyse de policies S3

  • Exposition de données

  • Pivot inter-services

  • Extraction contrôlée d’informations

Module 8 – Simulation complète d’attaque SaaS

Chaîne réaliste :

  • Compromission applicative

  • Escalade logique

  • Pivot AWS

  • Escalade IAM

  • Accès données sensibles

Module 9 – Réduction de la surface d’attaque

  • Durcissement IAM

  • Segmentation multi-compte

  • Permissions minimales

  • Contrôles efficaces

Module 10 – Rapport offensif et restitution

  • Structurer un rapport premium

  • Priorisation stratégique

  • Argumenter l’impact auprès d’un CTO

  • Différence entre vulnérabilité et risque exploitable

Moyens pédagogiques

Pour une formation en distanciel, nous utiliserons la visioconférence et des démonstrations en direct. Nous alternerons régulièrement théorie et pratique : chacun dispose d’un poste de travail virtuel Kali Linux pour mettre en pratique au fur et à mesure les notions abordées.
Les participants seront évalués pendant la formation à travers des exercices pratiques et des quiz.

Accessibilité

Formation en ligne accessible avec les outils d’assistance sur demande. Accessible aux personnes en situation de handicap. Contactez-nous pour vos besoins.

Nombre de participants

Session limitée à 8 participants afin de garantir un format technique et interactif.
La session est confirmée dès validation d’un nombre suffisant d’inscriptions.

Financements

Organisme de formation certifié Qualiopi au titre des actions de formation.
Les formations peuvent être prises en charge partiellement ou totalement par votre OPCO, sous réserve d’acceptation.
Un délai d’instruction d’environ 30 jours est généralement à prévoir.

Le formateur : Anthony DESSIATNIKOFF

Formation animée par un consultant en cybersécurité offensive spécialisé en pentest Web et AWS, avec plus de 10 ans d’expérience et plus de 100 environnements audités.

Les scénarios présentés sont issus de missions réelles et adaptés à des contextes SaaS en production.