Cette formation a pour objectif de fournir une approche méthodologique et opérationnelle de l’investigation numérique (forensic) dans le cadre de la réponse aux incidents de sécurité. Elle permet aux participants de comprendre comment acquérir, préserver, analyser et formaliser des preuves numériques tout en respectant les standards, les bonnes pratiques et les contraintes opérationnelles et juridiques.
La formation débute par une présentation des fondements de la réponse à incident, de son historique et de ses référentiels de référence (NIST, PRIS, méthode E3R). Les participants apprennent à situer l’investigation numérique dans le cycle global de gestion d’incident et à comprendre les différentes phases, depuis la préparation jusqu’au retour d’expérience. Un scénario fil rouge sert de cadre pratique tout au long de la formation afin de contextualiser les apprentissages.
Une large partie est consacrée à l’acquisition des preuves numériques, en abordant les méthodologies de relevé, la distinction entre live forensic et dead forensic, l’identification des indicateurs de compromission (IOC), ainsi que les procédures d’acquisition et l’outillage associé. Des travaux pratiques permettent de manipuler les outils et de mettre en œuvre des acquisitions conformes aux bonnes pratiques.
La formation couvre ensuite l’analyse des artefacts numériques et les techniques associées : artefacts d’exécution, systèmes de fichiers, éléments supprimés ou téléchargés, périphériques externes, traces navigateur, cloud storage, réseau, utilisateurs et système d’exploitation. Les participants sont initiés à une méthodologie d’analyse structurée, incluant l’analyse mémoire et l’utilisation d’outils et de règles (YARA, THOR Lite) pour la détection et la corrélation d’artefacts.
Un module spécifique est dédié à l’analyse de fichiers malveillants, avec une introduction aux principes du reverse engineering, permettant de mieux comprendre le comportement des malwares observés lors d’une investigation.
Enfin, la formation met l’accent sur la formalisation des résultats d’investigation, étape clé de la démarche forensic. Les participants apprendront à structurer et documenter leurs analyses, à restituer des résultats exploitables par des équipes techniques, des décideurs ou des autorités, et à favoriser le transfert de compétences au sein des équipes.
Cette formation s’adresse aux professionnels souhaitant acquérir ou renforcer des compétences en forensic, réponse à incident et investigation numérique, avec une approche résolument pratique et orientée terrain.
Informations complémentaires
Durée :
5 jours
Langues :
Français / Anglais
Niveau :
Expert
Prix :
3000€
A qui s’adresse cette formation :
- Analyste cybersécurité
- Analyste SOC N1 / N2 / N3
- Analyse Threat Detection / Threat Hunting
- Membre d’un CSIRT
- Administrateur & ingénieur techniques
- Analyste CTI
- RSSI
- Responsable SOC
Pré-requis :
- Connaissances fondamentales en systèmes d’exploitation (Windows/Linux)
- Connaissances de base en architecture réseau (protocoles, topologies)
- Familiarité avec les principes de sécurité des systèmes d’information
- Être familiarisé avec les environnements de virtualisation (VMware, VirtualBox)
Objectifs pédagogiques
Déroulement de la formation
Informations générales
Nous garantissons la qualité de formations. Nos formateurs sont des professionnels de la cyber sécurité
- Echanges autour de RETEX
- Exercices pratiques basés sur une étude de cas incluant des jeux de rôle et des présentations orales
- 50% de pratique