Formation : Analyser et répondre aux incidents

Objectifs : 

À l’issue de la formation, les participants seront capables de :

  • Comprendre le cycle complet de réponse aux incidents (préparation → détection → confinement → remédiation).

  • Maîtriser les fondamentaux de la pentest : phases, outils, reconnaissance, exploitation.

  • Identifier des indicateurs de compromission (IoC) et analyser des artefacts simples.

  • Mettre en place des actions immédiates pour contenir une attaque et proposer des mesures correctives.

  • Exploiter des failles simples et comprendre leur impact

  • Utiliser des plateformes de labs (TryHackMe, Hack The Box) pour s’entraîner de manière autonome

Format : présentiel ou à distance

Durée : 2 jours

Prix : 1 500 € HT

Programme

  • Concepts clés : attaque, menace, alerte, compromission, vulnérabilité

  • Typologie des attaques (phishing, ransomware, DDoS, etc.)

  • Rôles et responsabilités dans une équipe IR

  • Préparation et plan de réponse

  • Détection et identification d’un incident

  • Qualification et priorisation des alertes

  • Isolation des systèmes compromis

  • Stratégies pour limiter l’impact

  • Communication en situation de crise

  • Bonnes pratiques de capture (mémoire, disque, logs)

  • Outils de base de forensic

  • Préservation de la chaîne de preuve

  • Analyse de logs système

  • Identification d’un incident simulé

  • Rédaction d’un mini rapport d’incident

  • Définition, objectifs, limites et cadre légal

  • Phases d’un pentest : reconnaissance → scanning → exploitation → post-exploitation

  • Types de pentests (boîte noire, grise, blanche)

  • Méthodologie (PTES / OWASP)

  • Footprinting (OSINT)

  • Scan de ports et services (Nmap, etc.)

  • Cartographie réseau

  • Vulnérabilités courantes

  • Méthodes d’exploitation simples

  • Scripting et automatisation basique

  • Comment les résultats d’un pentest alimentent un SOC

  • Approche “purple team” : coordination red/blue

  • Retour d’expérience sur cas réel

  •  Accès à une machine volontairement vulnérable
  • Reconnaissance et exploitation pas à pas
  • Récupération de preuves (flags)
  • Analyse des traces laissées par l’attaque
  • Rapport d’analyse avec recommandations
  • Room : Pre Security / Intro to Pentesting

  • Scan réseau

  • Identification de services vulnérables

  • Exploitation guidée

Livrables et documentations fournis :

  • Support de formation
  • Attestation de formation
  • Scripts & outils de démonstration
  • Fiches synthèse