En cas d’incident de sécurité, notre Force d’intervention Rapide est disponible 24h/24 et 7j/7

Forensic – Analyse après incident

M'inscrire à la formation

Cette formation a pour objectif de fournir une approche méthodologique et opérationnelle de l’investigation numérique (forensic) dans le cadre de la réponse aux incidents de sécurité. Elle permet aux participants de comprendre comment acquérir, préserver, analyser et formaliser des preuves numériques tout en respectant les standards, les bonnes pratiques et les contraintes opérationnelles et juridiques.

La formation débute par une présentation des fondements de la réponse à incident, de son historique et de ses référentiels de référence (NIST, PRIS, méthode E3R). Les participants apprennent à situer l’investigation numérique dans le cycle global de gestion d’incident et à comprendre les différentes phases, depuis la préparation jusqu’au retour d’expérience. Un scénario fil rouge sert de cadre pratique tout au long de la formation afin de contextualiser les apprentissages.

Une large partie est consacrée à l’acquisition des preuves numériques, en abordant les méthodologies de relevé, la distinction entre live forensic et dead forensic, l’identification des indicateurs de compromission (IOC), ainsi que les procédures d’acquisition et l’outillage associé. Des travaux pratiques permettent de manipuler les outils et de mettre en œuvre des acquisitions conformes aux bonnes pratiques.

La formation couvre ensuite l’analyse des artefacts numériques et les techniques associées : artefacts d’exécution, systèmes de fichiers, éléments supprimés ou téléchargés, périphériques externes, traces navigateur, cloud storage, réseau, utilisateurs et système d’exploitation. Les participants sont initiés à une méthodologie d’analyse structurée, incluant l’analyse mémoire et l’utilisation d’outils et de règles (YARA, THOR Lite) pour la détection et la corrélation d’artefacts.

Un module spécifique est dédié à l’analyse de fichiers malveillants, avec une introduction aux principes du reverse engineering, permettant de mieux comprendre le comportement des malwares observés lors d’une investigation.

Enfin, la formation met l’accent sur la formalisation des résultats d’investigation, étape clé de la démarche forensic. Les participants apprendront à structurer et documenter leurs analyses, à restituer des résultats exploitables par des équipes techniques, des décideurs ou des autorités, et à favoriser le transfert de compétences au sein des équipes.

Cette formation s’adresse aux professionnels souhaitant acquérir ou renforcer des compétences en forensic, réponse à incident et investigation numérique, avec une approche résolument pratique et orientée terrain.

Informations complémentaires

horloge

Durée :

5 jours

Langues :

Français / Anglais

niveau

Niveau :

Expert

Prix :

3000€

A qui s’adresse cette formation :

  • Analyste cybersécurité
  • Analyste SOC N1 / N2 / N3
  • Analyse Threat Detection / Threat Hunting
  • Membre d’un CSIRT
  • Administrateur & ingénieur techniques
  • Analyste CTI
  • RSSI
  • Responsable SOC

Pré-requis : 

  • Connaissances fondamentales en systèmes d’exploitation (Windows/Linux)
  • Connaissances de base en architecture réseau (protocoles, topologies)
  • Familiarité avec les principes de sécurité des systèmes d’information
  • Être familiarisé avec les environnements de virtualisation (VMware, VirtualBox)
Comprendre les concepts essentiels de la réponse à incident et de l'investigation forensic.
Acquérir les compétences nécessaires pour gérer et résoudre les incidents de sécurité.
Apprendre les pratiques pour collecter, analyser et présenter des preuves numériques.
Connaitre les phases clés de la réponse à incident

Objectifs pédagogiques

Déroulement de la formation

J1 La réponse à incident et ses standards
J2 L'acquisition de preuves et les techniques
J3 Les artefacts et les techniques d'analyse
J4 Analyse de fichiers malveillants
J5 Formalisation des analyses

Informations générales

Nous garantissons la qualité de formations. Nos formateurs sont des professionnels de la cyber sécurité

  • Echanges autour de RETEX
  • Exercices pratiques basés sur une étude de cas incluant des jeux de rôle et des présentations orales
  • 50% de pratique

Ces autres formations qui
pourraient également vous intéresser

Demande d'inscription en ligne

Nos formations

La Formind Academy propose de nombreuses formations ainsi que des programmes sur-mesure conçus et animés par nos consultants experts. Devenez 100% opérationnels dans votre activité au quotidien.

Explorez notre catalogue de formations