Vous souhaitez discuter avec nous à propos de votre projet de formation ?
Vous voulez plus d'information sur une formation ou notre fonctionnement ?
Rappel Email
Une bonne méthodologie appliquée avant qu'un incident ne se produise, couplée à la collecte des informations nécessaires grâce aux bons outils, permet de réagir, d'analyser, de reconstruire et de remédier à une attaque informatique.
Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)
Le but de cette formation est de vous apprendre réagir et détecter un incident ou une attaque informatique, puis à l'analyser et reconstituer sa chronologie.
Les piratages informatiques créent un climat d'urgence qui nécessite une méthodologie pour y répondre et envisager plus sereinement l'investigation et la remédiation.
Les techniques utilisées pour la collecte d'indices forensiques permettent d'enquêter sur ce qui est arrivé.
Pour reconstruire la chronologie et l'impact d'un attaque, l'analyse forensique (ou forensic en anglais) s'appuie sur les domaines les plus variés de l'informatique : protocoles réseau, systèmes de fichiers, fonctionnement de Windows et de Linux, fonctionnement d'un programme malveillant...
Durant cette formation Réponse à incident, vous verrez comment :
- détecter une attaque,
- puis recréer une timeline des événements,
- et l'enrichir grâce à différents outils de réponse à incident et de forensique.
Suivre une méthodologie rigoureuse permet aussi de recueillir correctement les preuves nécessaires à une procédure judiciaire et d'œuvrer correctement à la remédiation d'un incident.
Cette formation s'adresse à toute personne ayant déjà une connaissance généraliste de l'informatique, souhaitant se spécialiser dans la sécurité informatique. Elle sera également intéressante pour toute personne travaillant déjà dans la sécurité (SOC, CERT, audit, conseil) cherchant à améliorer sa connaissance des processus à l'œuvre dans la détection et l'analyse d'attaques informatiques.
Chaque module de la formation débute par un court exposé des nouvelles notions (méthodologie ou technique), puis d'une discussion plus informelle en fonction de l'intérêt des stagiaires.
Les ateliers pratiques se déroulent en trinômes ou en binômes avec des machines virtuelles personnelles.
A l'issue de cette formation Réponse à incident, les stagiaires ressortiront avec :
Si vous souhaitez approfondir un thème particulier (mise en place d'un SIEM, analyse forensique plus poussée), n'hésitez pas à nous contacter pour adapter votre formation avec des modules théoriques et pratiques plus ciblés.
Installations nécessaires sur votre machine : Virtualbox
Covid-19: Nous restons ouverts. Cette formation est disponible à distance.
🇺🇸 This training is also available in English
Mise en pratique :
- Mise en place et configuration d'un outil de détection d'incident système (OSSEC avec Wazuh)
- Création d'une timeline et reconstitution d'un scénario d'attaque
- Analyse technique des indicateurs de compromission et contre-mesures possibles
Mise en pratique :
- Analyse d’un système informatique piraté et utilisation d'outils d'analyse
- Etude de logs suspects
- Initiation à l'analyse de malware (VirusTotal, Wireshark et SysInternals)
Hadrien Pélissier s'intéresse à la sécurité informatique depuis plus de 10 ans. Autodidacte, il aime expliquer à quoi servent les méthodes proposées par le DevOps pour faciliter l'administration système et décortiquer concrètement ce qui se cache derrière les concepts de la sécurité.
Passionné par la pédagogie, il cherche la bonne façon de décortiquer ce qui a l'air confus au départ avec les bonnes images et les bons exemples.
Avant d'être formateur, il travaillait à analyser et résoudre des incidents de sécurité et déployer des outils de sécurité à Criteo, ainsi qu'au CERT de l'entreprise de sécurité Lexsi.
Dernièrement, il passe du temps avec Ansible pour faciliter la mise en place d'infrastructures et de logiciels pour la coopérative Coopaname.
Human Coders c'est un centre de formation pour développeurs avec :
Une bonne méthodologie appliquée avant qu'un incident ne se produise, couplée à la collecte des informations nécessaires grâce aux bons outils, permet de réagir, d'analyser, de reconstruire et de remédier à une attaque informatique.
Le but de cette formation est de vous apprendre réagir et détecter un incident ou une attaque informatique, puis à l'analyser et reconstituer sa chronologie.
Les piratages informatiques créent un climat d'urgence qui nécessite une méthodologie pour y répondre et envisager plus sereinement l'investigation et la remédiation.
Les techniques utilisées pour la collecte d'indices forensiques permettent d'enquêter sur ce qui est arrivé.
Pour reconstruire la chronologie et l'impact d'un attaque, l'analyse forensique (ou forensic en anglais) s'appuie sur les domaines les plus variés de l'informatique : protocoles réseau, systèmes de fichiers, fonctionnement de Windows et de Linux, fonctionnement d'un programme malveillant...
Durant cette formation Réponse à incident, vous verrez comment :
- détecter une attaque,
- puis recréer une timeline des événements,
- et l'enrichir grâce à différents outils de réponse à incident et de forensique.
Suivre une méthodologie rigoureuse permet aussi de recueillir correctement les preuves nécessaires à une procédure judiciaire et d'œuvrer correctement à la remédiation d'un incident.
Cette formation s'adresse à toute personne ayant déjà une connaissance généraliste de l'informatique, souhaitant se spécialiser dans la sécurité informatique. Elle sera également intéressante pour toute personne travaillant déjà dans la sécurité (SOC, CERT, audit, conseil) cherchant à améliorer sa connaissance des processus à l'œuvre dans la détection et l'analyse d'attaques informatiques.
Chaque module de la formation débute par un court exposé des nouvelles notions (méthodologie ou technique), puis d'une discussion plus informelle en fonction de l'intérêt des stagiaires.
Les ateliers pratiques se déroulent en trinômes ou en binômes avec des machines virtuelles personnelles.
A l'issue de cette formation Réponse à incident, les stagiaires ressortiront avec :
Si vous souhaitez approfondir un thème particulier (mise en place d'un SIEM, analyse forensique plus poussée), n'hésitez pas à nous contacter pour adapter votre formation avec des modules théoriques et pratiques plus ciblés.
Installations nécessaires sur votre machine : Virtualbox
Covid-19: Nous restons ouverts. Cette formation est disponible à distance.
🇺🇸 This training is also available in English
Mise en pratique :
- Mise en place et configuration d'un outil de détection d'incident système (OSSEC avec Wazuh)
- Création d'une timeline et reconstitution d'un scénario d'attaque
- Analyse technique des indicateurs de compromission et contre-mesures possibles
Mise en pratique :
- Analyse d’un système informatique piraté et utilisation d'outils d'analyse
- Etude de logs suspects
- Initiation à l'analyse de malware (VirusTotal, Wireshark et SysInternals)
Hadrien Pélissier s'intéresse à la sécurité informatique depuis plus de 10 ans. Autodidacte, il aime expliquer à quoi servent les méthodes proposées par le DevOps pour faciliter l'administration système et décortiquer concrètement ce qui se cache derrière les concepts de la sécurité.
Passionné par la pédagogie, il cherche la bonne façon de décortiquer ce qui a l'air confus au départ avec les bonnes images et les bons exemples.
Avant d'être formateur, il travaillait à analyser et résoudre des incidents de sécurité et déployer des outils de sécurité à Criteo, ainsi qu'au CERT de l'entreprise de sécurité Lexsi.
Dernièrement, il passe du temps avec Ansible pour faciliter la mise en place d'infrastructures et de logiciels pour la coopérative Coopaname.
Human Coders c'est un centre de formation pour développeurs avec :
* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012