Parcours métier : analyste Forensic
Devenez spécialiste de l’investigation numérique : détectez les compromissions, analysez les systèmes compromis et produisez des rapports forensic fiables et conformes aux exigences juridiques.
14 jours (soit 98 heures)
Présentiel ou à distance
Nous consulter
Public pour la formation Parcours métier : analyste Forensic
- Analystes SOC expérimentés
- Administrateurs sécurité
- Experts techniques en reconversion vers la réponse à incidents
Ce parcours forme des spécialistes de l'investigation numérique et de la réponse aux incidents de sécurité. À l'issue de la formation, les participants maîtrisent la détection des compromissions, l'analyse approfondie des systèmes compromis et la production de rapports d'expertise forensic conformes aux exigences juridiques.
Objectifs du parcours
- Détecter et qualifier les incidents de sécurité via SOC et SIEM
- Appliquer les méthodologies d'investigation numérique et respecter la chaîne de traçabilité
- Réaliser l'acquisition forensic de disques, mémoire et artefacts système
- Analyser en profondeur les systèmes Windows et Linux compromis
- Mener des investigations mémoire et détecter les malwares avancés
- Produire des rapports d'expertise technique exploitables juridiquement
Plan du parcours
Module 1 : Les fondamentaux de la cybersécurité (5 jours)
- Panorama des menaces cyber actuelles et acteurs de la menace
- Principes fondamentaux : triade CIA, défense en profondeur, gestion des risques
- Vulnérabilités et exploitation : bases CVE/NVD, gestion des correctifs
- Menaces sur les postes : malwares, ransomwares, phishing, ingénierie sociale
- Sécurisation des systèmes d'exploitation (hardening Windows/Linux)
- Sécurité réseau : pare-feu, segmentation, VPN, protocoles sécurisés
- Cryptographie appliquée : chiffrement, PKI, certificats
- Gestion des identités : authentification multifacteur, contrôle d'accès
- Réponse aux incidents niveau 1 : détection, IOC, premières actions
- Bonnes pratiques et sensibilisation utilisateurs
Module 2 : La détection d'intrusion et SOC (3 jours)
- Organisation et fonctionnement d'un SOC : missions, niveaux 1/2/3, workflows
- Outils du SOC : SIEM, IDS/IPS, EDR, Threat Intelligence
- Métriques SOC : MTTD, MTTR, taux de faux positifs
- Systèmes de détection d'intrusion : IDS vs IPS, types de détection
- Solutions IDS/IPS : Snort, Suricata, Zeek (architecture et déploiement)
- Création et tuning de règles de détection
- Analyse de trafic réseau avec Wireshark et tcpdump
- Qualification et priorisation des alertes de sécurité
- Gestion des faux positifs
- Procédures de réponse aux incidents : playbooks, containment, escalade
- Documentation et reporting d'incidents
Module 3 : Collecte et analyse des logs, SIEM (3 jours)
- Architecture de collecte de logs : sources, formats (Syslog, Windows Event, JSON)
- Agents de collecte : Filebeat, Winlogbeat, NXLog
- Architecture distribuée : forwarders, indexers, problématiques de volume/rétention
- Introduction aux SIEM : rôle, fonctionnalités (collecte, corrélation, alerting)
- Panorama des solutions : Splunk, ELK Stack, Wazuh, QRadar
- Déploiement et configuration d'ELK Stack (Elasticsearch, Logstash, Kibana)
- Pipelines de traitement : parsing, enrichissement, normalisation
- Grok patterns et filtres Logstash
- Optimisation des performances et index management
- Création de règles de corrélation et use cases de détection
- Use cases prioritaires : brute force, lateral movement, exfiltration
- Intégration de Threat Intelligence (feeds IOC/IOA)
- Méthodologie d'investigation dans les logs
- Requêtes avancées : KQL, Lucene, SPL
- Analyse comportementale et détection d'anomalies
- Conception de tableaux de bord opérationnels SOC
- Rapports automatisés et alerting en temps réel
Module 4 : L'analyse forensic (3 jours)
- Principes de l'investigation numérique (digital forensics)
- Cadre légal : admissibilité des preuves, code de procédure
- Méthodologie forensic : identification, préservation, collecte, analyse, présentation
- Chaîne de traçabilité (chain of custody) et procédures
- Types d'investigation : disk, memory, network, mobile forensics
- Acquisition forensic : imagerie disque (dd, dcfldd, FTK Imager)
- Calcul et vérification d'empreintes (MD5, SHA256)
- Acquisition de mémoire vive : DumpIt, Magnet RAM Capture
- Bloqueurs d'écriture hardware et software
- Analyse forensic Windows : NTFS, MFT, Registre (UserAssist, MRU, BAM/DAM)
- Artefacts Windows : Prefetch, AmCache, hibernation, pagefile
- Timeline analysis : reconstitution chronologique d'activité
- Event Logs forensic : authentification, PowerShell, Sysmon
- Analyse forensic Linux : systèmes de fichiers ext4/xfs, inodes, journaux
- Artefacts Linux : bash_history, logs système, cron jobs
- Détection de rootkits et mécanismes de persistence
- Analyse mémoire avec Volatility Framework
- Analyse de processus, DLL, handles, network connections
- Extraction de credentials et secrets en mémoire
- Détection de malware et code injection
- Structure d'un rapport forensic professionnel
- Présentation des preuves et méthodologie
- Visualisation de timeline et graphes relationnels
Certification et validation
- Évaluation continue via travaux pratiques
- Projet fil rouge d'investigation forensic complète
- Attestation de formation avec détail des compétences acquises
- Préparation aux certifications : GCFA (GIAC Certified Forensic Analyst), CHFI (Computer Hacking Forensic Investigator)
Cette formation Parcours métier : analyste Forensic est faite pour moi !
Nous contacter