Formation : Analyser et répondre aux incidents
Objectifs :
À l’issue de la formation, les participants seront capables de :
Comprendre le cycle complet de réponse aux incidents (préparation → détection → confinement → remédiation).
Maîtriser les fondamentaux de la pentest : phases, outils, reconnaissance, exploitation.
Identifier des indicateurs de compromission (IoC) et analyser des artefacts simples.
Mettre en place des actions immédiates pour contenir une attaque et proposer des mesures correctives.
Exploiter des failles simples et comprendre leur impact
Utiliser des plateformes de labs (TryHackMe, Hack The Box) pour s’entraîner de manière autonome
- Analystes SOC/CSIRT
- Techniciens sécurité
- Administrateurs systèmes/réseaux
- Ingénieurs sécurité
- Pentesters débutants/intermédiaires
- Connaissances réseaux/systèmes
- Bases réseaux TCP/IP
- Notions Linux/Windows
- Notions de cybersécurité
Format : présentiel ou à distance
Durée : 2 jours
Prix : 1 500 € HT
Programme
Concepts clés : attaque, menace, alerte, compromission, vulnérabilité
Typologie des attaques (phishing, ransomware, DDoS, etc.)
Rôles et responsabilités dans une équipe IR
Préparation et plan de réponse
Détection et identification d’un incident
Qualification et priorisation des alertes
Isolation des systèmes compromis
Stratégies pour limiter l’impact
Communication en situation de crise
Bonnes pratiques de capture (mémoire, disque, logs)
Outils de base de forensic
Préservation de la chaîne de preuve
Analyse de logs système
Identification d’un incident simulé
Rédaction d’un mini rapport d’incident
Définition, objectifs, limites et cadre légal
Phases d’un pentest : reconnaissance → scanning → exploitation → post-exploitation
Types de pentests (boîte noire, grise, blanche)
Méthodologie (PTES / OWASP)
Footprinting (OSINT)
Scan de ports et services (Nmap, etc.)
Cartographie réseau
Vulnérabilités courantes
Méthodes d’exploitation simples
Scripting et automatisation basique
Comment les résultats d’un pentest alimentent un SOC
Approche “purple team” : coordination red/blue
Retour d’expérience sur cas réel
- Accès à une machine volontairement vulnérable
- Reconnaissance et exploitation pas à pas
- Récupération de preuves (flags)
- Analyse des traces laissées par l’attaque
- Rapport d’analyse avec recommandations
Room : Pre Security / Intro to Pentesting
Scan réseau
Identification de services vulnérables
Exploitation guidée
Livrables et documentations fournis :
- Support de formation
- Attestation de formation
- Scripts & outils de démonstration
- Fiches synthèse
