Aller au contenu principal

Famille de formation

SECOPS - Sécurité opérationnelle - Réponse à incident

Code produit
INF-INSI018

Contexte et contenu

La sécurité de l'information est un enjeu crucial dans le monde numérique d'aujourd'hui. Les cybermenaces sont devenues de plus en plus sophistiquées et omniprésentes, mettant en péril la confidentialité, l'intégrité et la disponibilité des données sensibles.

Face à cette réalité, il est essentiel pour les organisations de se doter de compétences solides en matière de détection et de réponse aux incidents de sécurité.
La formation "Détection et réponse aux incidents de sécurité" est spécialement conçue pour répondre à ce besoin pressant.

Elle vise à former des professionnels de la sécurité informatique capables de détecter, d'évaluer et de réagir efficacement aux incidents de sécurité, qu'il s'agisse de tentatives d'intrusion, d'attaques de logiciels malveillants ou d'autres formes d'activités cybercriminelles.

3 jours avec cinq parties :

  • État des lieux
  • Comprendre l'attaque
  • Architecture de détection
  • Blue Team vs. Attaquant
  • Réponse à incident et Hunting

Partie 01

  • Etat des lieux
  • Pourquoi la détection
  • Défense en profondeur
  • Tout compromis
  • Evolution de la menace
  • Principes de défense
  • CTI et renseignement
  • IOC, Yara, MISP

Partie 02

  • Comprendre l’attaque
  • Objectifs de l’attaquant
  • Phase d’’une attaque
  • Plusieurs champs de bataille
  • - Réseau
  • - Applications
  • - Systèmes d’exploitation
  • - Active Directory
  • - Utilisateurs et Cloud
  • - Portrait d’une attaque réussie

Partie 03

  • Architecture de détection
  • Architecture sécurisée
  • Détection : les classiques
  • IDS/IPS
  • SIEM
  • SandBox
  • Capture Réseau
  • WAF
  • Architecture de détection
  • Valoriser les « endpoints »
  • - Whitelisting
  • - Sysmon
  • - Protections mémoire
  • - Mesures complémentaires de Windows 10
  • Les outsiders
  • "Self-defense" applicative
  • Honey-*
  • Données DNS
  • Focus : Journalisation

Partie 04

  • Blue Team vs. Attaquant
  • Gérer les priorités
  • Outils & techniques
  • Wireshark / Tshark
  • Bro / Zeek
  • Recherche d'entropie
  • Analyse longue traîne
  • Blue Team vs. Attaquant suite
  • Détection et kill chain
  • Focus: Détecter Bloodhound
  • Exploitation
  • C&C
  • Mouvements latéraux
  • Focus : Attaques utilisant Powershell
  • Elévation de privilèges
  • Persistance
  • Focus: détecter et défendre dans le Cloud

Partie 05

  • Réponse à incident et Hunting
  • Le SOC & CSIRT
  • Triage
  • Outils de réponse
  • Linux
  • Windows
  • Kansa
  • GRR
  • Réponse à incident et Hunting
  • Partons à la chasse
  • Principes de base
  • Attaquer pour mieux se défendre
  • Audit "Purple team"
Public

Cette formation est adaptée à tous les membres d’une équipe informatique qui souhaite monter en compétence sur les sujets cybersécurité et notamment la détection et la réponse à incident :

  • Responsable sécurité
  • Administrateur système et réseau
  • Ingénieur sécurité
  • Technicien système et réseau
  • Membres d'un SOC ou d'un CSIRT
Prérequis
  • Le participant doit connaitre des notions de base en système et réseau
  • Connaissances de base en sécurité informatique
  • Compétences en réseaux informatiques
  • Connaissance des systèmes d'exploitation
Méthodologie

Cette formation mobilise principalement des méthodes pédagogiques actives et participatives, présentation, explication, retour d'expériences et cas pratiques.

Moyens pédagogiques

Matériel pour les formations présentielles informatiques : un PC par participant, Support de cours électronique fourni.

Objectifs
  • Mettre en place une architecture de détection
  • Appliquer la notion de "prévention détective
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maitriser le processus de réponse à incident
Modalités

Afin de mesurer l’évaluation de l’apprenant le formateur proposera un questionnaire d'évaluation à l'entrée puis à la fin de la formation. Afin de mesurer la satisfaction de l’apprenant, un questionnaire de satisfaction sera proposé à la fin de la formation.

Durée
3 jours (21 heures)

Informations

Signifie que l'action aura lieu ou que les inscriptions sont encore possibles.

Signifie que les inscriptions sont closes ou que l'action a été annulée.

Cliquer sur une action pour afficher plus d’informations.

Action de formation

Action Intitulé Début Fin Trier par ordre décroissant Lieu État
3371 SECOPS - Sécurité opérationnelle - Réponse à incident 19/11/2025 IFAP de Nouméa
3372 SECOPS - Sécurité opérationnelle - Réponse à incident 26/11/2025 IFAP de Nouméa