Participez à notre formation avancée en réponse aux incidents et investigation forensic en IT et devenez un expert en sécurité informatique.
Ce programme intensif vous apprendra à gérer efficacement les incidents de sécurité, à collecter, analyser et présenter des preuves numériques.
Grâce à une approche pratique, intégrant des scénarios réels, vous maîtriserez l’acquisition de preuves, l’analyse d’artefacts, de fichiers malveillants, et la formalisation des résultats d’investigations.
Notre formation couvre tous les aspects essentiels, des standards de la réponse à incident aux techniques d’analyse forensique, incluant le Reverse Engineering, les Yara Rules et l’utilisation de THOR Lite.
Destinée aux professionnels IT souhaitant approfondir leurs compétences en cybersécurité, notre formation vous prépare à affronter les défis de la sécurité informatique avec les dernières méthodologies et outils.
Renforcez votre expertise et assurez la protection de votre infrastructure IT avec notre programme complet.
La réponse à incident et ses standards (7 heures)
- Introduction à la réponse aux incidents de sécurité
- Les référentiels de la réponse à incident
- Les étapes de la réponse aux incidents de sécurité
- Travaux pratiques : Présentation du scénario pour la semaine
L’acquisition de preuves et les techniques (7 heures)
- Présentation d’une méthodologie de relevé de preuves
- Procédure d’acquisition
- Travaux pratiques : Réalisation d’acquisition
Les artefacts et les techniques d’analyse (7 heures)
- Artefacts
- Exécution
- Fichier et dossier
- Fichiers supprimés
- Fichiers téléchargés
- Périphérique externe / utilisation USB
- Navigateur Web
- Cloud Storage
- Réseau
- Utilisateur
- OS
Analyse de fichier malveillant (7 heures)
- Présentation des méthodologies d’analyse
- Analyse mémoire
Formalisation des analyses (7 heures)
- Introduction au Reverse Engineering
- Yara Rules & THOR Lite
- Formaliser les résultats de l’investigation numérique