Pré-requis : Bonne compréhension générale des architectures systèmes et réseaux - Première expérience de la sécurité opérationnelle (gestion d’incident, supervision, journaux) souhaitable
Objectifs : Comprendre les principes, enjeux et étapes de la réponse à incident de sécurité - Acquérir les bases méthodologiques de l’analyse forensique sur systèmes et journaux (dans un cadre légal et maîtrisé) - Savoir organiser la collecte, la préservation et l’analyse des preuves numériques lors d’un incident - Être en mesure de contribuer efficacement à la gestion d’un incident majeur et au retour d’expérience
Sanction : Attestation de fin de formation mentionnant le résultat des acquis
Référence : CYB102750-F
Accessibilité : Si vous êtes en situation de handicap, nous sommes en mesure de vous accueillir, n'hésitez pas à nous contacter à referenthandicap@dawan.fr, nous étudierons ensemble vos besoins
Contact : commercial@dawan.fr
3 975,00 € HT
Définir ce qu’est un incident de sécurité, une alerte, un faux positif, un incident majeur
Comprendre les enjeux techniques, organisationnels, juridiques et d’image liés à la gestion d’incidents
Positionner la réponse à incident dans la démarche globale de cybersécurité (SOC, gouvernance, PCA/PRA, gestion de crise)
Identifier les acteurs clés : SOC, équipes techniques, RSSI, direction, juridique, communication, prestataires
Atelier fil rouge : analyser un exemple d’incident médiatisé et reconstituer rapidement les grandes étapes de la réponse
Découvrir les principales étapes : préparation, détection, analyse, confinement, éradication, reprise, retour d’expérience
Définir les critères de criticité et les niveaux d’escalade
Articuler les procédures de réponse à incident avec les outils existants (tickets, supervision, logs, communication)
Documenter le processus pour qu’il soit utilisable par les équipes opérationnelles
Atelier fil rouge : construire un schéma simple de processus de réponse à incident adapté à son organisation
Comprendre la notion de preuve numérique et d’intégrité des éléments collectés
Identifier les sources de preuves : journaux systèmes, réseaux, applicatifs, sauvegardes, configurations, artefacts sur postes et serveurs
Mettre en place des pratiques de collecte structurées pour limiter la dégradation des preuves
Préparer les éléments nécessaires à une éventuelle enquête interne, assurance ou action en justice
Atelier fil rouge : élaborer une checklist de collecte d’éléments pour différents types d’incidents
Découvrir les principes de base de l’analyse forensique sur systèmes et journaux, dans un contexte pédagogique
Identifier les traces typiques d’attaques : connexions suspectes, élévation de privilèges, modifications de comptes, exécutions inhabituelles
Relier les observations à une chronologie des événements pour reconstituer le déroulé de l’incident
Articuler cette analyse avec les informations provenant des outils de sécurité (EDR, SIEM, IDS/IPS)
Atelier fil rouge : à partir d’un jeu de journaux simplifiés, reconstituer une timeline résumant l’incident
Identifier les options de confinement : isolement de machines, restrictions d’accès, désactivation de comptes
Comprendre les risques liés à un confinement mal maîtrisé (perte de traces, réactions de l’attaquant, impacts métiers)
Participer à l’éradication : suppression de composants malveillants, corrections, durcissement, restaurations ciblées
Préparer et accompagner les phases de reprise en service en limitant les risques de rechute
Atelier fil rouge : travailler sur un scénario d’incident et proposer des mesures de confinement et d’éradication réalistes
Structurer le compte rendu d’incident : contexte, détection, chronologie, impacts, actions menées, décisions, preuves disponibles
Adapter les rapports aux différents publics : technique, RSSI, direction, assurance, autorités si nécessaire
Organiser le retour d’expérience (RETEX) pour tirer des enseignements concrets et prioriser les améliorations
Relier ces enseignements à la mise à jour des procédures, des configurations et de la sensibilisation
Atelier fil rouge : rédiger un modèle de compte rendu d’incident et un modèle de synthèse pour la direction
Identifier les prérequis organisationnels et techniques : référentiels, outils, compétences, astreintes, partenaires externes
Définir les rôles au sein d’une équipe de réponse à incident (CSIRT/CERT interne ou externe)
Articuler cette capacité avec la gestion de crise de l’organisation et les assureurs cybersécurité
Prévoir des exercices réguliers de simulation d’incidents pour tester et améliorer le dispositif
Atelier fil rouge : définir une feuille de route pour renforcer la capacité de réponse à incident de son organisation
Identifier les domaines techniques à approfondir : systèmes, réseaux, applicatifs, outils forensiques, EDR, SIEM
Repérer les ressources, formations et communautés pertinentes pour continuer à progresser
Définir un plan d’action individuel et/ou d’équipe sur 6 à 12 mois (outils à mettre en place, pratiques à standardiser, exercices à mener)
Ancrer la réponse à incident et la forensique dans une démarche d’amélioration continue de la sécurité globale
Atelier fil rouge final : formaliser un plan de progression personnel autour de la réponse à incident et de l’analyse forensique
Délai d'accès :Le délai d’accès à la formation certifiante est de 7 jours après validation du dossier. Dans le cas d’un financement via votre CPF, la validation de votre dossier devra être réalisée 11 jours ouvrés avant le début de formation
Modalités d’évaluation : Les évaluations en cours de formations sont réalisées par les ateliers de mise en pratique et les échanges avec les formateurs
Pour suivre une session à distance depuis l'un de nos centres, contactez-nous.
Aucune date de programmée actuellement. Pour plus d'information sur les prochaines sessions, nous vous invitons à joindre le service commercial par téléphone au 02/318.50.01 (prix d'un appel local) ou depuis notre formulaire de contact.