Aller au contenu principal

EDUGROUPE : Détecter et traiter des incidents de sécurité informatique

Durée

161 heures

Modalités

Formation
  • Mixte
Évaluation

• Auto-évaluation des acquis par le stagiaire via un questionnaire • Attestation des compétences acquises envoyée au stagiaire • Attestation de fin de stage

Certification

• Jeu de rôle • Soutenance orale

Prix

Inter
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
12 880 € HT / personne
Certification obligatoire
+ 400 € HT / personne
Intra
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
57 960 € HT / groupe
Certification obligatoire
+ 400 € HT / personne
4 stagiaires minimum

Public

Le parcours de formation est ouvert aux candidats titulaires d’une certification de niveau 5 ou 6 dans le domaine de l’informatique, dont la cybersécurité n’est pas la seule fonction (techniciens systèmes et réseaux, assistance technique dans les ESN, différents profils de la DSI).

Pré-requis

▪ Justifier d’un diplôme ou d’une certification de niveau 5 (par exemple : BTS Services Informatiques aux Organisations, BTS Systèmes numériques, DUT informatique, Licence Professionnelle métiers de l’Informatique, BUT Informatique, Titres à Finalité Professionnelle, CQP dont le CQP Administrateur Systèmes et Réseaux, etc.)

OU

▪ Justifier d’une expérience acquise au sein de la Direction des systèmes d’information d’une entreprise ou d’une ESN (Entreprise de Services du Numérique)

Certification

Détecter et traiter des incidents de sécurité informatique

Objectifs pédagogiques

▪ Détecter des incidents de sécurité informatique
▪ Traiter des incidents de sécurité informatique de premier niveau
▪ Apporter une contribution opérationnelle à la gestion de crise
▪ Travailler en équipe au sein d’un SOC, CSIRT, d’un CSERT

Programme détaillé

Cette formation alterne modules en présentiel et en distanciel et inclut des intersessions. Contactez-nous pour connaître les dates de formation et de certification.

Programme :

Module 1 : les fondamentaux de la cybersécurité (14 heures)

Jour 1 : Introduction et concepts de base (7 heures)

• Accueil et introduction au module (30 min)• Introduction à la cybersécurité : Définitions, concepts clés, acteurs, chaîne cybercriminelle (1h30)• Risques et enjeux de la cybersécurité : Analyse des impacts des menaces (1h15)• Typologie des cyberattaques (Partie 1) : Introduction aux types d’attaques (ransomware, phishing, etc.) (1h30)• Typologie des cyberattaques (Partie 2) : Étude approfondie des vecteurs d’attaque (1h15)• 🛠️ Quiz et discussion (30 min)

Jour 2 : Réglementations, normes et criticité des incidents (7 heures)

• Révision et questions (15 min)• Réglementations et normes en cybersécurité : Présentation des normes ISO 2700X, RGPD, OWASP Top 10 (1h30)• Gestion de la criticité des incidents : Méthodologie pour évaluer la gravité des incidents (1h30)• 🛠️ Cas pratiques : Analyse de scénarios d’attaque fictifs pour identifier des solutions (1h30)• 🛠️ Discussion sur les bonnes pratiques : Échanges sur des retours d’expériences (1h15)• 🛠️ Évaluation finale : Étude de cas pratique et validation des acquis (30 min)

 

Module 2 : Etat de l’art du SOC (28 heures)

Jour 1 : Introduction et principes du SOC (7 heures)

• Accueil et introduction au module (30 min)• Les principes fondamentaux du SOC : Définition, rôle et organisation (1h30)• Panorama des fonctions du SOC : Surveillance, détection et réponse aux incidents (1h15)• Politique de gestion des incidents : Définition, périmètres et moyens associés (1h30)• Exemples pratiques de gestion des incidents au sein d’un SOC (1h15)• 🛠️ Quiz et discussion (30 min)

Jour 2 : Découverte et mise en œuvre du SIEM (7 heures)

• Révision et questions (15 min)• Introduction au SIEM : Objectifs, principes et missions (1h30)• Présentation des outils SIEM (Elastic, Kibana, Splunk) (1h30)• Recommandations de l’ANSSI sur la journalisation (1h30)• 🛠️ Exercices pratiques sur l’utilisation d’un SIEM (1h15)• 🛠️ Quiz et discussion (30 min)

Jour 3 : Frameworks de réponse à incident (7 heures)

• Révision et questions (15 min)• Introduction aux frameworks NIST et CERT : Présentation de l’organisation et des étapes clés (1h30)• Présentation du framework ISO 27035 : Gestion des incidents de sécurité (1h30)• Référentiel MITRE ATT&CK : Organisation, techniques et tactiques (1h30)• Comparaison des frameworks (NIST, CERT, ISO 27035, MITRE) (1h15)• 🛠️ Quiz d’évaluation des frameworks (30 min)

Jour 4 : Application pratique et consolidation (7 heures)

• Introduction à la journée (15 min)• 🛠️ Utilisation combinée des frameworks : Cas pratiques de sélection des frameworks selon les besoins (1h30)• 🛠️ Exploration approfondie du référentiel MITRE ATT&CK : Études de cas sur des scénarios d’attaques courants (1h30)• 🛠️ Exercice pratique sur le SIEM : Détection et journalisation d’un incident fictif (1h30)• Élaboration d’un rapport d’incident : Synthèse des actions réalisées et des recommandations• 🛠️ Quiz final et feedback

 

Module 3 : Gestion des incidents de sécurité (70 heures)

Jour 1 : Introduction et bases de la gestion des incidents (7 heures)

• Introduction au module (15 min)• Définition des incidents de sécurité : Typologies (mineurs, majeurs) et impacts organisationnels (1h30)• Interactions entre incidents et organisation : PCA, PRA, continuité d’activité (1h30)• Présentation des outils IDS/IPS/UTM : Fonctionnalités de base et principes d’utilisation (1h30)• 🛠️ Exercice pratique : Configuration de base d’un IDS (1h15)• 🛠️ Synthèse et quiz (30 min)

Jour 2 : Outils avancés de détection et journalisation (7 heures)

• Fonctionnement des logiciels de collecte et d’analyse (Elastic, Kibana, Splunk). (1h45)• Pratiques de journalisation recommandées (ANSSI) (1h30)• 🛠️ Exercice pratique : Collecte de données à partir d’un SIEM (1h30)• 🛠️ Étude de cas : Analyse de journaux d’événements pour détecter un incident (1h15)• Synthèse et feedback (30 min)

Jour 3 : Qualification et priorisation des incidents (7 heures)

• Critères de qualification des incidents : Gravité, impact, et priorité (1h45)• Utilisation des tableaux de bord pour la gestion des incidents (1h30)• 🛠️ Exercice pratique : Qualification et priorisation d’incidents sur un tableau de bord (1h30)• Introduction à l’analyse des causes racines (Root Cause Analysis) (1h15)• 🛠️ Quiz et discussion (30 min)

Jour 4 : Techniques avancées d’analyse des incidents (7 heures)

• Analyse avancée des journaux d’événements : Utilisation d’outils forensics et de logs (1h45)• 🛠️ Exercice pratique : Détection d’une intrusion à partir des journaux (1h30)• Techniques de containment, éradication et récupération (1h30)• 🛠️ Étude de cas : Gestion complète d’un incident de sécurité (1h15)• 🛠️ Quiz et retour collectif

Jour 5 : Approfondissement des frameworks NIST et ISO 27035 (7 heures)

• Introduction à la journée (15 min)• Présentation du framework NIST : Étapes clés (détection, containment, récupération) (1h30)• Présentation du framework ISO 27035 : Organisation, étapes, amélioration continue (1h30)• 🛠️ Exercice pratique : Comparaison entre les frameworks NIST et ISO 27035 sur un cas réel (1h30)• 🛠️ Quiz sur les frameworks NIST et ISO 27035 (1h15)• Synthèse et feedback

Jour 6 : Études de cas et outils IDS/IPS (7 heures)

• Révision des journées précédentes et introduction (15 min)• Configuration avancée d’un IDS : Surveiller des activités malveillantes (1h30)• 🛠️ Étude de cas : Analyse des alertes générées par un IDS (1h30)• Présentation et configuration d’un IPS : Prévention des intrusions (1h30)• 🛠️ Exercice pratique : Containment d’une intrusion détectée par un IPS (1h15)• 🛠️ Quiz et retour collectif (30 min)

Jour 7 : Gestion des incidents complexes (7 heures)

• Introduction aux incidents complexes (15 min)• 🛠️ Étude de cas : Analyse d’un incident complexe sur un système distribué (1h15)• Techniques avancées de containment : Limiter l’impact d’une attaque en temps réel (1h30)• Récupération après un incident : Restaurer les systèmes et vérifier leur intégrité (1h30)• 🛠️ Exercice pratique : Mise en œuvre d’un containment et récupération (1h15)• 🛠️ Quiz et feedback collectif (30 min)

Jour 8 : Investigation et Root Cause Analysis (7 heures)

• Introduction à la journée (15 min)• Techniques d’analyse forensics : Méthodes et outils pour reconstituer un incident (1h30)• 🛠️ Exercice pratique : Analyse des journaux pour identifier l’origine d’un incident (1h30)• Introduction au Root Cause Analysis (RCA) : Méthodologie et outils associés (1h30)• 🛠️ Étude de cas : RCA d’un incident critique et élaboration de recommandations (1h15)• 🛠️ Quiz et discussion

Jour 9 : Élaboration de rapports d’incidents (7 heures)

• Introduction à la journée (15 min)• Structure d’un rapport d’incident : Analyse, recommandations, retour d’expérience (1h30)• 🛠️ Étude de cas : Élaboration d’un rapport complet sur un incident donné (1h30)• Recommandations post-incident : Formalisation des enseignements pour améliorer la posture (1h30)• 🛠️ Exercice pratique : Présentation des rapports d’incidents en groupe (1h15)• Feedback collectif et synthèse

Jour 10 : Simulation complète et validation des acquis (7 heures)

• 🛠️ Introduction à la simulation (15 min)• 🛠️ Détection de l’incident : Identification des anomalies à partir des outils disponibles (1h30)• 🛠️ Réponse à l’incident : Containment, éradication et récupération des systèmes (1h30)• 🛠️ Élaboration d’un rapport complet : Analyse, recommandations, et plan d’amélioration (1h30)• 🛠️ Présentation des résultats et évaluation finale (1h15)• Clôture et feedback final (30 min)

 

Module 4 : Fondamentaux de l’investigation numérique (7 heures)

Fondamentaux de l’investigation numérique (7 heures)

• Introduction au module et objectifs (15 min)• Introduction à l’investigation numérique : Définitions, étapes clés et contexte légal (1h30)• Collecte et préservation des preuves numériques : Méthodes et outils (1h30)• Méthodes d’analyse forensics et outils pratiques : Démonstrations et exercices (1h30)• 🛠️ Étude de cas : Analyse d’un incident et reconstitution des événements (1h15)• Synthèse et feedback collectif

Module 5 : Gestion de crise en cybersécurité (21 heures)

Jour 1 : Introduction et mise en place d’une cellule de crise (7 heures)

• Introduction au module et objectifs (15 min)• Définition et typologies de crises cyber (1h30)• Organisation d’une cellule de crise : Rôles et responsabilités (1h30)• Étapes de la gestion de crise : Détection, activation, gestion, retour à la normale (1h30)• 🛠️ Exercice pratique : Mise en place d’une cellule de crise (1h15)• 🛠️ Synthèse et quiz

Jour 2 : Communication et continuité d’activité (7 heures)

• Introduction et objectifs de la journée (15 min)• Stratégies de communication de crise : Interne et externe (1h30)• Outils de communication : Tableaux de bord et gestion des médias (1h30)• Introduction au PCA/PRA : Objectifs et méthodologie (1h30)• 🛠️ Exercice pratique : Identification des activités critiques pour un PCA (1h15)• 🛠️ Quiz et retour collectif

Jour 3 : Simulation de crise et retour d’expérience (7 heures)

• 🛠️ Introduction à la simulation (15 min)• 🛠️ Simulation de crise (Partie 1) : Détection et activation de la cellule de crise (1h30)• 🛠️ Simulation de crise (Partie 2) : Coordination des actions et communication (1h30)• 🛠️ Retour à la normale et élaboration du retour d’expérience (1h30)• 🛠️ Exercice pratique : Rédaction d’un retour d’expérience structuré (1h15)• Synthèse finale et feedback collectif (30 min)

 

Module 6 : Sensibilisation des équipes et amélioration continue (14 heures)

Jour 1 : Introduction et création de campagnes (7 heures)

• Introduction au module et objectifs (15 min)• Les menaces courantes et les comportements à risque des collaborateurs (1h30)• Conception de campagnes de sensibilisation : Stratégies et messages clés (1h30)• 🛠️ Atelier pratique : Élaboration d’un plan de communication pour une campagne fictive (1h30)• 🛠️ Exercice pratique : Création de supports interactifs (affiches, vidéos, quiz) (1h15)• Synthèse et discussion

Jour 2 : Diffusion et amélioration continue (7 heures)

• Introduction et objectifs de la journée (15 min)• Introduction au cycle PDCA (Plan-Do-Check-Act) pour la sensibilisation (1h30)• 🛠️ Exercice pratique : Évaluation de l’impact d’une campagne fictive (1h30)• 🛠️ Atelier : Ajustement des supports et messages à partir des retours collectés (1h30)• 🛠️ Simulation de présentation des campagnes auprès de publics cibles (1h15)• Clôture et feedback collectif (30 min)

 

Module 7 : La veille en cybersécurité (7 heures)

• Introduction au module et objectifs (15 min)• Introduction aux sources d’information fiables : CERT-FR, MITRE, NIST, ANSSI (1h30)• 🛠️ Exercice pratique : Utilisation d’outils OSINT (Maltego, Shodan) (1h30)• Analyse et exploitation des informations collectées (1h30)• 🛠️ Étude de cas : Élaboration d’un rapport à partir d’une menace détectée (1h15)• Synthèse et feedback collectif (30 min)

 

Sessions

Filtrer les résultats
Formation synchrone se déroulant avec la présence physique du (des) formateur(s) et du (des) apprenant(s) réunis dans un même lieu de formation.
Formation combinant des séquences en présentiel et des séquences à distance synchrones ou asynchrones.
Formation à distance, asynchrone, s’appuyant sur une plateforme d’apprentissage, pouvant être complétée par d’autres modalités de formation à distance (visio-conférence…)
Formation à distance, synchrone, s’appuyant sur un dispositif de visio-conférence. La classe virtuelle recrée à distance les conditions d’une formation en salle traditionnelle.
La formation en Inter est dispensée pour un groupe de salariés d’entreprises différentes.
La formation en Intra est dispensée pour un groupe de salariés d’une seule et même entreprise.
Les compétences professionnelles visées par la formation sont validées via un test permettant d’obtenir une certification officielle.
Ces sessions ne peuvent être ni annulées ni reportées par l’organisme de formation.