Formation Hacking avancé Cloud et Systèmes

Maîtrisez les attaques et défenses sur Linux, cloud, Kubernetes et CI/CD. Formation experte avec labs réalistes, IAM, DevSecOps et réponse aux incidents.

Formation Hacking avancé Cloud et Systèmes

Description

Cette formation hacking avancé des environnements cloud et systèmes vous permettra de comprendre, reproduire et contrer les attaques modernes ciblant les infrastructures Linux, cloud et DevOps.

Pendant 4 jours, vous apprendrez à :

  • Comprendre et anticiper les attaques réelles ciblant vos infrastructures cloud, systèmes et environnements DevOps
  • Sécuriser efficacement vos environnements critiques (IAM, CI/CD, Kubernetes, secrets) en réduisant les risques de compromission
  • Détecter, analyser et répondre rapidement aux incidents pour limiter leur impact

Tout au long de la formation, vous travaillerez sur un lab fil rouge reproduisant une infrastructure moderne. Vous enchaînerez les étapes d’une attaque complète (système → conteneur → cloud → CI/CD), puis vous apprendrez à détecter et corriger les vulnérabilités exploitées, dans une logique purple team directement applicable en production.

Public

Cette formation s’adresse à des profils techniques expérimentés (DevOps, SRE, ingénieurs cloud ou sécurité) disposant déjà d’une solide maîtrise des systèmes Linux, du cloud et des pratiques DevOps.

Les objectifs

  • Maîtriser les attaques modernes sur Linux, cloud et conteneurs
  • Réaliser des pivots avancés dans des environnements hybrides
  • Exploiter et sécuriser les pipelines CI/CD et la supply chain
  • Détecter et analyser les compromissions avec les outils runtime et forensic modernes
  • Mettre en œuvre le hardening et la réponse aux incidents en DevSecOps
  • Mesurer et améliorer la résilience via l’approche Purple Team (MTTD / MTTR)

Pré-requis

  • Maîtriser l’administration Linux (CLI, services, permissions, réseau)
  • Avoir une expérience concrète des environnements cloud
  • Utiliser régulièrement des outils DevOps (CI/CD, conteneurs, scripting)
  • Comprendre les bases de la sécurité informatique (authentification, gestion des accès, principes réseau)
  • Être à l’aise avec l’analyse technique et la résolution de problèmes complexes
  • Ordinateur portable à apporter

Le programme de la formation Hacking avancé Cloud et Systèmes

Jour 1 — Compromission systèmes Linux & attaques modernes

  • Chaînes d’attaque modernes & MITRE ATT&CK
    • Kill chain complète (initial access → persistence → lateral movement)
    • Mapping MITRE (Enterprise + Linux)
    • Living Off The Land (LOTL) & attaques fileless
  • Exploitation avancée Linux
    • Énumération avancée (services, permissions, capabilities)
    • Vulnérabilités récentes (Dirty Pipe, Looney Tunables…)
    • Abus système (sudo, systemd, dbus)
  • Élévation de privilèges & persistance
    • Privesc avancée (SUID, cron, PATH hijacking)
    • Persistance discrète (timers, services, SSH abuse)
    • Techniques avancées de persistance eBPF
  • Spécificités DevOps côté système
    • Abus Git hooks / runners self-hosted
    • Mauvaises configurations Ansible / Terraform
  • Transition conteneurs
    • Attaques depuis l’hôte vers conteneurs
    • Limites d’isolation runtime

Mises en pratique :

  • Compromission complète d’un système Linux (user → root → persistance)
  • Lab blind privesc (conditions réalistes)
  • Analyse runtime avec Falco / osquery / Loki
  • Identification et corrélation des traces d’attaque
  • Exploration d’un scénario host → conteneur

Jour 2 — Attaques cloud, IAM & exploitation moderne

  • Attaques IAM avancées
    • Escalade de privilèges (cross-account, rôles)
    • OAuth token theft & Conditional Access bypass
    • Attaques sur workload identities
  • Exploitation des environnements cloud
    • Metadata abuse (IMDSv2 inclus)
    • SSRF → accès aux ressources internes
    • Mauvaises configurations (stockage, API, secrets)
  • Hybrid cloud & pivot on-prem → cloud
    • Compromission initiale côté système → pivot vers cloud
    • Abus des identités synchronisées (AD / Entra ID)
    • Chaînes d’attaque hybrides réalistes (très fréquentes en entreprise)
  • Multi-cloud & serverless
    • Différences AWS / GCP / Azure
    • Attaques serverless (Lambda, Cloud Functions)
  • Attaques IA liées aux identités
    • Prompt injection dans workflows cloud
    • Abus de modèles intégrés dans pipelines

Mises en pratique :

  • Énumération et escalade IAM complète
  • Extraction de secrets via metadata + SSRF
  • Pivot système compromis → accès cloud
  • Exploitation d’une mauvaise configuration cloud critique

Jour 3 — Conteneurs, Kubernetes, CI/CD & pivot avancé

  • Attaques sur conteneurs
    • Mauvaises configurations Docker
    • Breakout conteneur (cgroups, runtime)
    • Isolation insuffisante
  • Sécurité Kubernetes & attaques avancées
    • RBAC abuse, etcd dump
    • hostPath / privileged containers
    • Admission controllers malveillants
  • Compromission CI/CD
    • Poisoned pipeline execution (T1677)
    • Attaques GitHub Actions / GitLab CI
    • Compromission via runners self-hosted
  • Pivot avancé & enchaînement d’attaques
    • Conteneur → cluster → cloud IAM
    • Exploitation des interconnexions infra
  • Supply chain
    • Attaques sur dépendances
    • Artefacts compromis (cosign/sigstore)

Mises en pratique :

  • Compromission d’un conteneur puis breakout
  • Exploitation d’un cluster Kubernetes vulnérable
  • Lab pivot complet : conteneur → Kubernetes → cloud
  • Attaque réaliste d’un pipeline CI/CD

Jour 4 — Détection, réponse & industrialisation DevSecOps

  • Pourquoi la détection et la réponse font la différence ?
    • Pourquoi la prévention seule échoue ?
    • Impact business réel des temps de détection (MTTD / MTTR)
    • Passage d’une logique “protection” à “résilience”
  • Détection moderne (systèmes & cloud)
    • eBPF runtime security (Falco, Tetragon)
    • Détection cloud (GuardDuty, SCC, Defender)
    • Détection comportementale
  • Analyse post-compromission & forensic
    • Analyse live (Velociraptor, osquery)
    • Timeline d’attaque (Timesketch, Elastic)
    • Reconstruction de kill chain
  • Réponse aux incidents
    • Containment (machine, IAM, workload)
    • Rotation de secrets
    • Automatisation de la réponse
  • Hardening avancé
    • Linux hardening
    • IAM least privilege réel
    • Kubernetes security (Kyverno, policies)
  • DevSecOps opérationnel
    • Intégration SAST / DAST / SCA
    • Policy as Code (OPA, Kyverno)
    • Secrets management (Vault, rotation)
    • GitOps security (ArgoCD / Flux)
  • Mesure & gouvernance
    • MTTD, MTTR, coverage MITRE
    • CIS benchmarks, SOC2, ISO27001
  • Sécurité & IA
    • Attaques assistées par IA
    • Détection augmentée

Mises en pratique :

  • Purple Team exercise (attaque vs détection en live)
  • Simulation d’incident réaliste avec contrainte de temps
  • Analyse complète + remédiation
  • Mise en place d’un pipeline sécurisé from scratch
  • Automatisation d’une remédiation
  • Clôture — CTF / Scénario global
    • Compromission Linux
    • Pivot conteneur
    • Escalade cloud IAM
    • Compromission CI/CD
    • Détection & réponse

Télécharger le programme

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1821 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 230 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012