Formation Forensique

Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.

Prix (Formation inter-entreprise)

1900€ HT / personne

Durée

3 jours

Dates

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

L'analyse forensique est la collecte et l'analyse d’indicateurs de compromission permettant d’établir les incidents de sécurité informatique. Ses points forts incluent la détection d'intrusions, les recommandations pour résoudre les incidents de sécurité...

Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.

Cette apprentissage s'adresse à toute personne du domaine IT et toute personne hors IT détentrice d'un TSSR ou d'un bac technologique équivalent.

Grâce au projet de réaction à une attaque réseau, vous serez acteur·rice·s de la formation. Vous apprendrez la méthodologie pour reconstituer le cheminement de l’attaque et en extraire un rapport d’analyse. Au sein de cette investigation, vous aurez la charge de récolter une à une les preuves permettant de construire un rapport d’investigation numérique visant à proposer des solutions de remédiation : identification des points clés, esquisse des vecteurs d’infection, approfondissement grâce à Mitre & Attack, conception d’un schéma diamant, vision kill chain unifié et qualifications OSINT.

Toutes nos formations étant limitées à 6 participant·e·s par session, vous aurez donc un contact privilégié avec votre formateur, Nicolas Outin, hacker passionné, aux méthodes ludiques et dynamiques, enthousiaste de partager ses expériences professionnelles lors des cours et des moments informels de cette formation.

Les objectifs

  • Connaître la méthodologie Forensique
  • Connaître la méthodologie de base OSINT
  • Élaborer une timeline de l’évènement cible
  • Élaborer un schéma type diamant
  • Élaborer un schéma d’attaque
  • Élaborer un rapport de Forensique
  • Utiliser les outils Forensique sous Linux

Pré-requis

  • Installation nécessaire sur votre machine : Virtualbox
  • Connaissances : Modèle OSI, protocoles réseaux, systèmes de fichiers système Linux, Windows.
  • OS : Linux
  • Ordinateur portable à apporter

Le programme de la formation Forensique

Jour 1 : Les fondamentaux OSINT & Forensique

  • Introduction à l'OSINT et terminologie des Indicateurs de Compromission (IoC).
  • Étude des artefacts numériques.
  • Découverte et utilisation d'outils d'OSINT pour des qualifications offline et online.
  • Cas pratiques simples et avancés en OSINT et Forensique.
  • Introduction à la Forensique et présentation d'études de cas avec des rapports publics.
  • Compréhension des attaques informatiques, vision Défense Vs Attaque.
  • Présentation du Framework MITRE & ATTACK.
  • Modélisation de schémas d'attaques.

Mise en pratique :
- Démonstration de cas pratiques de lever de doute


Jour 2 : Analyse forensique

  • Utilisation des outils Tcpdump, Wireshark et lnav pour l'analyse de trafic réseau.
  • Exploration approfondie de Wireshark avec reparamétrage complet.
  • Extraction d'objets et pièces potentiellement malveillantes dans le trafic réseau.

Mises en pratique :
Présentation d'un scénario étape par étape et reproduction par les stagiaires
- Capture de trafic réseaux et lecture de celui-ci (lnav & wireshark)
- Modification des butons et modification filtre
- Lecture et analyse de trafic réseau (cas précis par porotocoles)


Jour 3 : Elaboration d'un rapport complet d'analyse forensique

Mise en situation d'attaque à travers un scénario forensique complet

Mises en pratique
- Élaboration d'un rapport final complet d'analyse forensique
- Discussion sur les recommandations et axes possibles pour le client
- Structure du rapport incluant page de garde, sommaire, contexte, executive summary, schéma d'attaque, détails techniques avec captures d'écran, conclusion avec présentation du schéma diamant, annexe avec collecte des IoC's

Télécharger le programme

Le(s) formateur(s)

Nicolas OUTIN

Nicolas OUTIN

Mon aventure dans l'informatique débute dès le plus jeune âge, grâce essentiellement aux jeux vidéo. C'est à partir de 1996 que je découvre les autres usages de l'ordinateur.
Par la suite, au sein de l'armée, je suis très rapidement assigné au département informatique.

Cependant, ma soif de découverte ne s'arrêtant pas là, j'intègre en parallèle en 2008 Les 2600hz (rien à voir avec l'école du même nom), une communauté de Hackers vieille de plusieurs décennies qui comptait parmi ses membres des pionniers de l'internet et de l'informatique. Elle voit le jour dans les années 1970-80 à l'époque du phreaking (Hack téléphonique).

L'étude des virus depuis un PC infecté (incubateur), comprendre les systèmes profonds des ordinateurs(assembleur, C), l'interaction du langage machine, voilà ce qui me passionne.

Un an plus tard, tout s'accélère : le célèbre virus Confiker fait des ravages et infecte un grand nombre de machines. Un ennemi que je connaissais bien grâce au temps passé à l'observer avec des collègues hackers. Je me suis donc porté volontaire pour l'éradiquer sur la base aérienne sur laquelle j'étais affecté.

A la suite de mon intervention grandement appréciée par ma hiérarchie, malgré mon manque de diplôme, j'ai eu pour mission de réaliser une plateforme pédagogique offensive en cybersécurité en Méditerranée.
Dans le même temps, j'organisais des conférences à destination des élèves officiers.

Continuant mon ascension dans le monde de la cybersécurité, j'ai rejoint le département militaire de l'ANSSI appelé le CALID. Ainsi s'achèvera mes plus de 17 ans de carrière militaire

Grâce à ce parcours, j'ai été remarqué par des organismes de formation et passe ainsi ma retraite militaire à former les jeunes et les moins jeunes de tous niveaux au monde de la cybersécurité.
Passionné, chaque module de mes formations est dynamique, prenant et ludique. Je pratique le Serious Gaming dans mes montages pédagogiques et mes contenus.

Au plaisir de partager cette passion avec vous et, peut être, faire naître une vocation.

Nicolas alias HyP

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 95 formations au catalogue, 1382 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

Besoin d'aide ?

Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?


Rappel Email

Nos forces

  • Des formations à taille humaine
  • Des formateurs passionnés
  • Des véritables workshop
Accéder au Manifeste

Nos clients

Formation Forensique

Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.

L'analyse forensique est la collecte et l'analyse d’indicateurs de compromission permettant d’établir les incidents de sécurité informatique. Ses points forts incluent la détection d'intrusions, les recommandations pour résoudre les incidents de sécurité...

Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.

Cette apprentissage s'adresse à toute personne du domaine IT et toute personne hors IT détentrice d'un TSSR ou d'un bac technologique équivalent.

Grâce au projet de réaction à une attaque réseau, vous serez acteur·rice·s de la formation. Vous apprendrez la méthodologie pour reconstituer le cheminement de l’attaque et en extraire un rapport d’analyse. Au sein de cette investigation, vous aurez la charge de récolter une à une les preuves permettant de construire un rapport d’investigation numérique visant à proposer des solutions de remédiation : identification des points clés, esquisse des vecteurs d’infection, approfondissement grâce à Mitre & Attack, conception d’un schéma diamant, vision kill chain unifié et qualifications OSINT.

Toutes nos formations étant limitées à 6 participant·e·s par session, vous aurez donc un contact privilégié avec votre formateur, Nicolas Outin, hacker passionné, aux méthodes ludiques et dynamiques, enthousiaste de partager ses expériences professionnelles lors des cours et des moments informels de cette formation.

Les objectifs

  • Connaître la méthodologie Forensique
  • Connaître la méthodologie de base OSINT
  • Élaborer une timeline de l’évènement cible
  • Élaborer un schéma type diamant
  • Élaborer un schéma d’attaque
  • Élaborer un rapport de Forensique
  • Utiliser les outils Forensique sous Linux

Pré-requis

  • Installation nécessaire sur votre machine : Virtualbox
  • Connaissances : Modèle OSI, protocoles réseaux, systèmes de fichiers système Linux, Windows.
  • OS : Linux
  • Ordinateur portable à apporter

Le programme de la formation Forensique

Jour 1 : Les fondamentaux OSINT & Forensique

  • Introduction à l'OSINT et terminologie des Indicateurs de Compromission (IoC).
  • Étude des artefacts numériques.
  • Découverte et utilisation d'outils d'OSINT pour des qualifications offline et online.
  • Cas pratiques simples et avancés en OSINT et Forensique.
  • Introduction à la Forensique et présentation d'études de cas avec des rapports publics.
  • Compréhension des attaques informatiques, vision Défense Vs Attaque.
  • Présentation du Framework MITRE & ATTACK.
  • Modélisation de schémas d'attaques.

Mise en pratique :
- Démonstration de cas pratiques de lever de doute


Jour 2 : Analyse forensique

  • Utilisation des outils Tcpdump, Wireshark et lnav pour l'analyse de trafic réseau.
  • Exploration approfondie de Wireshark avec reparamétrage complet.
  • Extraction d'objets et pièces potentiellement malveillantes dans le trafic réseau.

Mises en pratique :
Présentation d'un scénario étape par étape et reproduction par les stagiaires
- Capture de trafic réseaux et lecture de celui-ci (lnav & wireshark)
- Modification des butons et modification filtre
- Lecture et analyse de trafic réseau (cas précis par porotocoles)


Jour 3 : Elaboration d'un rapport complet d'analyse forensique

Mise en situation d'attaque à travers un scénario forensique complet

Mises en pratique
- Élaboration d'un rapport final complet d'analyse forensique
- Discussion sur les recommandations et axes possibles pour le client
- Structure du rapport incluant page de garde, sommaire, contexte, executive summary, schéma d'attaque, détails techniques avec captures d'écran, conclusion avec présentation du schéma diamant, annexe avec collecte des IoC's

Télécharger le programme

Le(s) formateur(s)

Nicolas OUTIN

Nicolas OUTIN

Mon aventure dans l'informatique débute dès le plus jeune âge, grâce essentiellement aux jeux vidéo. C'est à partir de 1996 que je découvre les autres usages de l'ordinateur.
Par la suite, au sein de l'armée, je suis très rapidement assigné au département informatique.

Cependant, ma soif de découverte ne s'arrêtant pas là, j'intègre en parallèle en 2008 Les 2600hz (rien à voir avec l'école du même nom), une communauté de Hackers vieille de plusieurs décennies qui comptait parmi ses membres des pionniers de l'internet et de l'informatique. Elle voit le jour dans les années 1970-80 à l'époque du phreaking (Hack téléphonique).

L'étude des virus depuis un PC infecté (incubateur), comprendre les systèmes profonds des ordinateurs(assembleur, C), l'interaction du langage machine, voilà ce qui me passionne.

Un an plus tard, tout s'accélère : le célèbre virus Confiker fait des ravages et infecte un grand nombre de machines. Un ennemi que je connaissais bien grâce au temps passé à l'observer avec des collègues hackers. Je me suis donc porté volontaire pour l'éradiquer sur la base aérienne sur laquelle j'étais affecté.

A la suite de mon intervention grandement appréciée par ma hiérarchie, malgré mon manque de diplôme, j'ai eu pour mission de réaliser une plateforme pédagogique offensive en cybersécurité en Méditerranée.
Dans le même temps, j'organisais des conférences à destination des élèves officiers.

Continuant mon ascension dans le monde de la cybersécurité, j'ai rejoint le département militaire de l'ANSSI appelé le CALID. Ainsi s'achèvera mes plus de 17 ans de carrière militaire

Grâce à ce parcours, j'ai été remarqué par des organismes de formation et passe ainsi ma retraite militaire à former les jeunes et les moins jeunes de tous niveaux au monde de la cybersécurité.
Passionné, chaque module de mes formations est dynamique, prenant et ludique. Je pratique le Serious Gaming dans mes montages pédagogiques et mes contenus.

Au plaisir de partager cette passion avec vous et, peut être, faire naître une vocation.

Nicolas alias HyP

Voir son profil détaillé

A propos de Human Coders

Human Coders c'est un centre de formation pour développeurs avec :

  • une certification Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • de nombreux clients qui nous font confiance depuis des années
  • un manifeste pour garantir des formations à taille humaine, des formateurs passionnés, de véritables workshops...
  • 95 formations au catalogue, 1382 sessions depuis nos débuts en 2012 avec une moyenne de satisfaction de 4,6/5
  • la possibilité de vous proposer un accompagnement personnalisé ou du conseil après la formation

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012