Formation Burp Suite Certified Practitioner
| 3 500€ HT / personne |
| 4 jours (28 heures) |
Présentation
La formation Burp Suite Certified Practitioner vous prépare à utiliser Burp Suite de façon méthodique pour auditer des applications web et API. Vous gagnerez en efficacité sur les cas d’usage concrets : interception, manipulation de requêtes, automatisation, validation de vulnérabilités et rédaction de preuves.
La finalité est de vous rendre opérationnel pour conduire un test d’intrusion applicatif complet avec Burp Suite : cartographie, identification des points d’entrée, exploitation contrôlée et priorisation des risques. L’accent est mis sur les vulnérabilités fréquentes (authentification, sessions, injections, logique métier) et sur la reproductibilité des résultats.
L’approche est pratique : ateliers guidés, démos pas à pas, exercices chronométrés et corrections. Vous repartez avec des checklists d’audit, une configuration Burp optimisée, des scripts/recettes Repeater/Intruder, et un modèle de rapport incluant preuves, impact et recommandations.
Objectifs
- Configurer Burp Suite (proxy, CA, scope) et sécuriser l’environnement de test.
- Cartographier une application et identifier les surfaces d’attaque web/API.
- Exploiter Repeater, Intruder et Sequencer pour valider des hypothèses.
- Détecter et démontrer des vulnérabilités (auth, session, injections, accès).
- Produire des preuves reproductibles et formuler des recommandations actionnables.
Public visé
- Pentesters et consultants sécurité applicative
- Développeurs/DevSecOps souhaitant renforcer les tests de sécurité
- Analystes SOC/AppSec en charge de la validation des correctifs
Pré-requis
- Bases solides en HTTP/HTTPS, cookies, en-têtes et codes de statut
- Notions de sécurité web (OWASP Top 10) et d’authentification
- Lecture/édition de JSON et compréhension des API REST
- Connaissances Linux/Windows et usage d’un terminal
Pré-requis techniques
- PC avec 8 Go RAM minimum (16 Go recommandé) et 10 Go d’espace libre
- Windows, macOS ou Linux (navigateur Chromium/Firefox)
- Burp Suite (Community ou Professional selon contexte) et Java si requis
- Outils complémentaires : curl, un éditeur de code, Docker ou VM pour labs
Programme de notre formation Burp Suite Certified Practitioner
[Jour 1 – Matin]
Prise en main de Burp Suite et mise en place du proxy
- Comprendre le rôle de Burp dans un test d’intrusion Web (proxy, interception, modification)
- Configurer le navigateur et le certificat CA pour intercepter le trafic HTTPS
- Maîtriser les vues essentielles : Proxy, HTTP history, Target, Logger
- Définir le périmètre (scope) et filtrer efficacement le trafic utile
- Atelier pratique : Configurer Burp + navigateur et intercepter un parcours de connexion.
[Jour 1 – Après-midi]
Cartographier l’application : Target, crawling et analyse des requêtes
- Construire une cartographie : arborescence, endpoints, paramètres, méthodes HTTP
- Identifier les zones sensibles : authentification, administration, API, upload, recherche
- Analyser les sessions (cookies, tokens) et les en-têtes de sécurité
- Reproduire et comparer des requêtes (Repeater) pour valider des hypothèses
- Atelier pratique : Cartographier une application cible et isoler 10 endpoints prioritaires.
[Jour 2 – Matin]
Tester l’authentification et la gestion de session avec Burp
- Contrôler la robustesse des mécanismes de login (messages d’erreur, verrouillage, MFA)
- Vérifier la sécurité des cookies (Secure, HttpOnly, SameSite) et la rotation de session
- Détecter les faiblesses courantes : fixation, réutilisation, expiration, logout incomplet
- Manipuler les jetons (JWT, tokens opaques) et valider les impacts côté serveur
- Atelier pratique : Rejouer un flux d’authentification et démontrer un problème de session.
[Jour 2 – Après-midi]
Automatiser les attaques : Intruder, payloads et règles de détection
- Configurer Intruder : positions, types d’attaque, gestion des encodages
- Construire des payloads efficaces (listes, règles, transformations, grep/extract)
- Détecter rapidement des anomalies : codes, tailles, temps de réponse, redirections
- Optimiser les tests (throttling, exclusions, gestion des erreurs, anti-bruit)
- Atelier pratique : Mener un fuzzing ciblé sur paramètres et identifier un comportement anormal.
[Jour 3 – Matin]
Exploiter les vulnérabilités Web avec Repeater et les outils Burp
- Tester les injections (SQLi, NoSQLi, command injection) par variations contrôlées
- Valider les failles XSS (reflected/stored) et les contraintes de contexte/encodage
- Analyser les contrôles d’accès (IDOR, BOLA) via changements d’identifiants et rôles
- Identifier les failles de logique (workflow, contournements, validations côté client)
- Atelier pratique : Exploiter une IDOR et démontrer un accès non autorisé à une ressource.
[Jour 3 – Après-midi]
Scanner Burp et validation manuelle : prioriser, confirmer, réduire les faux positifs
- Lancer des scans ciblés selon le scope et interpréter les résultats (sévérité, confiance)
- Confirmer manuellement une alerte : preuve, impact, conditions de reproductibilité
- Exploiter les issues types : SSRF, path traversal, open redirect, CORS, headers
- Documenter les requêtes/réponses de preuve et préparer des recommandations correctives
- Atelier pratique : Scanner une zone définie et produire 3 preuves validées (PoC) avec Repeater.
[Jour 4 – Matin]
Extensions, macros et workflows avancés pour gagner en efficacité
- Installer et utiliser des extensions (BApp Store) adaptées aux besoins (auth, JWT, logging)
- Configurer des macros et règles de session handling pour automatiser l’authentification
- Chaîner des tests : extraction de token, réinjection, maintien de session sur Intruder/Repeater
- Améliorer l’analyse : Comparer, Decoder, Sequencer, recherche et annotations
- Atelier pratique : Mettre en place une macro de login et l’utiliser dans un test Intruder.
[Jour 4 – Après-midi]
Préparation à la certification : méthodologie, reporting et examen blanc
- Structurer une approche “exam-ready” : reconnaissance, priorisation, exploitation, preuves
- Gérer le temps et le scope : checklists, notes, reproduction fiable des vulnérabilités
- Rédiger des constats exploitables : description, étapes, impact, correctifs, références techniques
- Consolider les acquis : erreurs fréquentes, pièges, bonnes pratiques Burp
- Atelier pratique : Examen blanc guidé + mini-rapport (preuves, impacts, remédiations).
FAQ – QUESTIONS / RÉPONSES
Est-ce que le passage de la Certification Burp Suite Certified Practitioner est compris dans le prix de la formation ?
Oui, vous pourrez passer l’examen après avoir suivi la formation.
Quel est le prix du passage de la Certification Burp Suite Certified Practitioner ?
Le passage de la certification coûte 89$
Comment se déroule l’examen pour la certification Burp Suite Certified Practitioner ?
Le format :
- L’examen : en ligne
- Durée : 4 heures
- Examen pratique
En quelle langue se déroule l'examen?
Cet examen est proposé en Anglais.
Dans quelle langue notre formation vous est enseignée ?
La formation est en français.
Pour aller plus loin
Formation OSCP™
Formation CEH Ethical Hacker™
Formation sécurité des applications web
Langues et Lieux disponibles
Langues
- Français
- Anglais / English
Lieux
-
France entière
- Paris
- Lille
- Reims
- Lyon
- Toulouse
- Bordeaux
- Montpellier
- Nice
- Sophia Antipolis
- Marseille
- Aix-en-Provence
- Nantes
- Rennes
- Strasbourg
- Grenoble
- Dijon
- Tours
- Saint-Étienne
- Toulon
- Angers
-
Belgique
- Bruxelles
- Liège
-
Suisse
- Genève
- Zurich
- Lausanne
-
Luxembourg
Témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Afficher tous les témoignages
⭐⭐⭐⭐⭐ 4,8/5 sur Google My Business. Vous aussi, partagez votre expérience !
Noter la formation
| 3 500€ HT / personne |
| 4 jours (28 heures) |
UNE QUESTION ? UN PROJET ? UN AUDIT DE CODE / D'INFRASTRUCTURE ?
Pour vos besoins d’expertise que vous ne trouvez nulle part ailleurs, n’hésitez pas à nous contacter.
ILS SE SONT FORMÉS CHEZ NOUS

