Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?
Rappel Email
Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
L'analyse forensique est la collecte et l'analyse d’indicateurs de compromission permettant d’établir les incidents de sécurité informatique. Ses points forts incluent la détection d'intrusions, les recommandations pour résoudre les incidents de sécurité...
Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.
Cette apprentissage s'adresse à toute personne du domaine IT et toute personne hors IT détentrice d'un TSSR ou d'un bac technologique équivalent.
Grâce au projet de réaction à une attaque réseau, vous serez acteur·rice·s de la formation. Vous apprendrez la méthodologie pour reconstituer le cheminement de l’attaque et en extraire un rapport d’analyse. Au sein de cette investigation, vous aurez la charge de récolter une à une les preuves permettant de construire un rapport d’investigation numérique visant à proposer des solutions de remédiation : identification des points clés, esquisse des vecteurs d’infection, approfondissement grâce à Mitre & Attack, conception d’un schéma diamant, vision kill chain unifié et qualifications OSINT.
Toutes nos formations étant limitées à 6 participant·e·s par session, vous aurez donc un contact privilégié avec votre formateur, Nicolas Outin, hacker passionné, aux méthodes ludiques et dynamiques, enthousiaste de partager ses expériences professionnelles lors des cours et des moments informels de cette formation.
Mise en pratique :
- Démonstration de cas pratiques de lever de doute
Mises en pratique :
Présentation d'un scénario étape par étape et reproduction par les stagiaires
- Capture de trafic réseaux et lecture de celui-ci (lnav & wireshark)
- Modification des butons et modification filtre
- Lecture et analyse de trafic réseau (cas précis par porotocoles)
Mise en situation d'attaque à travers un scénario forensique complet
Mises en pratique
- Élaboration d'un rapport final complet d'analyse forensique
- Discussion sur les recommandations et axes possibles pour le client
- Structure du rapport incluant page de garde, sommaire, contexte, executive summary, schéma d'attaque, détails techniques avec captures d'écran, conclusion avec présentation du schéma diamant, annexe avec collecte des IoC's
Mon aventure dans l'informatique débute dès le plus jeune âge, grâce essentiellement aux jeux vidéo. C'est à partir de 1996 que je découvre les autres usages de l'ordinateur.
Par la suite, au sein de l'armée, je suis très rapidement assigné au département informatique.
Cependant, ma soif de découverte ne s'arrêtant pas là, j'intègre en parallèle en 2008 Les 2600hz (rien à voir avec l'école du même nom), une communauté de Hackers vieille de plusieurs décennies qui comptait parmi ses membres des pionniers de l'internet et de l'informatique. Elle voit le jour dans les années 1970-80 à l'époque du phreaking (Hack téléphonique).
L'étude des virus depuis un PC infecté (incubateur), comprendre les systèmes profonds des ordinateurs(assembleur, C), l'interaction du langage machine, voilà ce qui me passionne.
Un an plus tard, tout s'accélère : le célèbre virus Confiker fait des ravages et infecte un grand nombre de machines. Un ennemi que je connaissais bien grâce au temps passé à l'observer avec des collègues hackers. Je me suis donc porté volontaire pour l'éradiquer sur la base aérienne sur laquelle j'étais affecté.
A la suite de mon intervention grandement appréciée par ma hiérarchie, malgré mon manque de diplôme, j'ai eu pour mission de réaliser une plateforme pédagogique offensive en cybersécurité en Méditerranée.
Dans le même temps, j'organisais des conférences à destination des élèves officiers.
Continuant mon ascension dans le monde de la cybersécurité, j'ai rejoint le département militaire de l'ANSSI appelé le CALID. Ainsi s'achèvera mes plus de 17 ans de carrière militaire
Grâce à ce parcours, j'ai été remarqué par des organismes de formation et passe ainsi ma retraite militaire à former les jeunes et les moins jeunes de tous niveaux au monde de la cybersécurité.
Passionné, chaque module de mes formations est dynamique, prenant et ludique. Je pratique le Serious Gaming dans mes montages pédagogiques et mes contenus.
Au plaisir de partager cette passion avec vous et, peut être, faire naître une vocation.
Nicolas alias HyP
Human Coders c'est un centre de formation pour développeurs avec :
Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.
L'analyse forensique est la collecte et l'analyse d’indicateurs de compromission permettant d’établir les incidents de sécurité informatique. Ses points forts incluent la détection d'intrusions, les recommandations pour résoudre les incidents de sécurité...
Lors de cette formation pratique de 3 jours en cybersécurité, vous serez plongé·e·s dans un univers immersif vous permettant de comprendre et d’appliquer la stratégie de l’analyse forensique.
Cette apprentissage s'adresse à toute personne du domaine IT et toute personne hors IT détentrice d'un TSSR ou d'un bac technologique équivalent.
Grâce au projet de réaction à une attaque réseau, vous serez acteur·rice·s de la formation. Vous apprendrez la méthodologie pour reconstituer le cheminement de l’attaque et en extraire un rapport d’analyse. Au sein de cette investigation, vous aurez la charge de récolter une à une les preuves permettant de construire un rapport d’investigation numérique visant à proposer des solutions de remédiation : identification des points clés, esquisse des vecteurs d’infection, approfondissement grâce à Mitre & Attack, conception d’un schéma diamant, vision kill chain unifié et qualifications OSINT.
Toutes nos formations étant limitées à 6 participant·e·s par session, vous aurez donc un contact privilégié avec votre formateur, Nicolas Outin, hacker passionné, aux méthodes ludiques et dynamiques, enthousiaste de partager ses expériences professionnelles lors des cours et des moments informels de cette formation.
Mise en pratique :
- Démonstration de cas pratiques de lever de doute
Mises en pratique :
Présentation d'un scénario étape par étape et reproduction par les stagiaires
- Capture de trafic réseaux et lecture de celui-ci (lnav & wireshark)
- Modification des butons et modification filtre
- Lecture et analyse de trafic réseau (cas précis par porotocoles)
Mise en situation d'attaque à travers un scénario forensique complet
Mises en pratique
- Élaboration d'un rapport final complet d'analyse forensique
- Discussion sur les recommandations et axes possibles pour le client
- Structure du rapport incluant page de garde, sommaire, contexte, executive summary, schéma d'attaque, détails techniques avec captures d'écran, conclusion avec présentation du schéma diamant, annexe avec collecte des IoC's
Mon aventure dans l'informatique débute dès le plus jeune âge, grâce essentiellement aux jeux vidéo. C'est à partir de 1996 que je découvre les autres usages de l'ordinateur.
Par la suite, au sein de l'armée, je suis très rapidement assigné au département informatique.
Cependant, ma soif de découverte ne s'arrêtant pas là, j'intègre en parallèle en 2008 Les 2600hz (rien à voir avec l'école du même nom), une communauté de Hackers vieille de plusieurs décennies qui comptait parmi ses membres des pionniers de l'internet et de l'informatique. Elle voit le jour dans les années 1970-80 à l'époque du phreaking (Hack téléphonique).
L'étude des virus depuis un PC infecté (incubateur), comprendre les systèmes profonds des ordinateurs(assembleur, C), l'interaction du langage machine, voilà ce qui me passionne.
Un an plus tard, tout s'accélère : le célèbre virus Confiker fait des ravages et infecte un grand nombre de machines. Un ennemi que je connaissais bien grâce au temps passé à l'observer avec des collègues hackers. Je me suis donc porté volontaire pour l'éradiquer sur la base aérienne sur laquelle j'étais affecté.
A la suite de mon intervention grandement appréciée par ma hiérarchie, malgré mon manque de diplôme, j'ai eu pour mission de réaliser une plateforme pédagogique offensive en cybersécurité en Méditerranée.
Dans le même temps, j'organisais des conférences à destination des élèves officiers.
Continuant mon ascension dans le monde de la cybersécurité, j'ai rejoint le département militaire de l'ANSSI appelé le CALID. Ainsi s'achèvera mes plus de 17 ans de carrière militaire
Grâce à ce parcours, j'ai été remarqué par des organismes de formation et passe ainsi ma retraite militaire à former les jeunes et les moins jeunes de tous niveaux au monde de la cybersécurité.
Passionné, chaque module de mes formations est dynamique, prenant et ludique. Je pratique le Serious Gaming dans mes montages pédagogiques et mes contenus.
Au plaisir de partager cette passion avec vous et, peut être, faire naître une vocation.
Nicolas alias HyP
Human Coders c'est un centre de formation pour développeurs avec :
* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012