Parcours métier : analyste Forensic

Devenez spécialiste de l’investigation numérique : détectez les compromissions, analysez les systèmes compromis et produisez des rapports forensic fiables et conformes aux exigences juridiques.
14 jours (soit 98 heures)
Présentiel ou à distance
Nous consulter
Public pour la formation Parcours métier : analyste Forensic
  • Analystes SOC expérimentés
  • Administrateurs sécurité
  • Experts techniques en reconversion vers la réponse à incidents

Ce parcours forme des spécialistes de l'investigation numérique et de la réponse aux incidents de sécurité. À l'issue de la formation, les participants maîtrisent la détection des compromissions, l'analyse approfondie des systèmes compromis et la production de rapports d'expertise forensic conformes aux exigences juridiques.

Objectifs du parcours

  • Détecter et qualifier les incidents de sécurité via SOC et SIEM
  • Appliquer les méthodologies d'investigation numérique et respecter la chaîne de traçabilité
  • Réaliser l'acquisition forensic de disques, mémoire et artefacts système
  • Analyser en profondeur les systèmes Windows et Linux compromis
  • Mener des investigations mémoire et détecter les malwares avancés
  • Produire des rapports d'expertise technique exploitables juridiquement

Plan du parcours

Module 1 : Les fondamentaux de la cybersécurité (5 jours)

  • Panorama des menaces cyber actuelles et acteurs de la menace
  • Principes fondamentaux : triade CIA, défense en profondeur, gestion des risques
  • Vulnérabilités et exploitation : bases CVE/NVD, gestion des correctifs
  • Menaces sur les postes : malwares, ransomwares, phishing, ingénierie sociale
  • Sécurisation des systèmes d'exploitation (hardening Windows/Linux)
  • Sécurité réseau : pare-feu, segmentation, VPN, protocoles sécurisés
  • Cryptographie appliquée : chiffrement, PKI, certificats
  • Gestion des identités : authentification multifacteur, contrôle d'accès
  • Réponse aux incidents niveau 1 : détection, IOC, premières actions
  • Bonnes pratiques et sensibilisation utilisateurs

Module 2 : La détection d'intrusion et SOC (3 jours)

  • Organisation et fonctionnement d'un SOC : missions, niveaux 1/2/3, workflows
  • Outils du SOC : SIEM, IDS/IPS, EDR, Threat Intelligence
  • Métriques SOC : MTTD, MTTR, taux de faux positifs
  • Systèmes de détection d'intrusion : IDS vs IPS, types de détection
  • Solutions IDS/IPS : Snort, Suricata, Zeek (architecture et déploiement)
  • Création et tuning de règles de détection
  • Analyse de trafic réseau avec Wireshark et tcpdump
  • Qualification et priorisation des alertes de sécurité
  • Gestion des faux positifs
  • Procédures de réponse aux incidents : playbooks, containment, escalade
  • Documentation et reporting d'incidents

Module 3 : Collecte et analyse des logs, SIEM (3 jours)

  • Architecture de collecte de logs : sources, formats (Syslog, Windows Event, JSON)
  • Agents de collecte : Filebeat, Winlogbeat, NXLog
  • Architecture distribuée : forwarders, indexers, problématiques de volume/rétention
  • Introduction aux SIEM : rôle, fonctionnalités (collecte, corrélation, alerting)
  • Panorama des solutions : Splunk, ELK Stack, Wazuh, QRadar
  • Déploiement et configuration d'ELK Stack (Elasticsearch, Logstash, Kibana)
  • Pipelines de traitement : parsing, enrichissement, normalisation
  • Grok patterns et filtres Logstash
  • Optimisation des performances et index management
  • Création de règles de corrélation et use cases de détection
  • Use cases prioritaires : brute force, lateral movement, exfiltration
  • Intégration de Threat Intelligence (feeds IOC/IOA)
  • Méthodologie d'investigation dans les logs
  • Requêtes avancées : KQL, Lucene, SPL
  • Analyse comportementale et détection d'anomalies
  • Conception de tableaux de bord opérationnels SOC
  • Rapports automatisés et alerting en temps réel

Module 4 : L'analyse forensic (3 jours)

  • Principes de l'investigation numérique (digital forensics)
  • Cadre légal : admissibilité des preuves, code de procédure
  • Méthodologie forensic : identification, préservation, collecte, analyse, présentation
  • Chaîne de traçabilité (chain of custody) et procédures
  • Types d'investigation : disk, memory, network, mobile forensics
  • Acquisition forensic : imagerie disque (dd, dcfldd, FTK Imager)
  • Calcul et vérification d'empreintes (MD5, SHA256)
  • Acquisition de mémoire vive : DumpIt, Magnet RAM Capture
  • Bloqueurs d'écriture hardware et software
  • Analyse forensic Windows : NTFS, MFT, Registre (UserAssist, MRU, BAM/DAM)
  • Artefacts Windows : Prefetch, AmCache, hibernation, pagefile
  • Timeline analysis : reconstitution chronologique d'activité
  • Event Logs forensic : authentification, PowerShell, Sysmon
  • Analyse forensic Linux : systèmes de fichiers ext4/xfs, inodes, journaux
  • Artefacts Linux : bash_history, logs système, cron jobs
  • Détection de rootkits et mécanismes de persistence
  • Analyse mémoire avec Volatility Framework
  • Analyse de processus, DLL, handles, network connections
  • Extraction de credentials et secrets en mémoire
  • Détection de malware et code injection
  • Structure d'un rapport forensic professionnel
  • Présentation des preuves et méthodologie
  • Visualisation de timeline et graphes relationnels

Certification et validation

  • Évaluation continue via travaux pratiques
  • Projet fil rouge d'investigation forensic complète
  • Attestation de formation avec détail des compétences acquises
  • Préparation aux certifications : GCFA (GIAC Certified Forensic Analyst), CHFI (Computer Hacking Forensic Investigator)

Cette formation Parcours métier : analyste Forensic est faite pour moi ! Nous contacter
Catégorie Parcours métiers
Pour obtenir le détail du plan de parcours, merci de nous contacter.
Partager cette formation ?

Les plus

DELAI D’ACCEPTATION

  • Mise en place de vos cours dès acceptation de votre financement

Bon à savoir

PRE-REQUIS

  • Compréhension des mécanismes de journalisation et analyse de logs
  • Bases en scripting (Python, Bash, PowerShell)
  • Expérience pratique en gestion d’incidents de sécurité
  • Connaissance des techniques d’attaque courantes

COMPÉTENCES OBLIGATOIRES

  • Administration système Windows Server et Linux confirmée (pratique quotidienne 2-3 ans minimum)
  • Maîtrise avancée des réseaux TCP/IP et protocoles
  • Expérience en réponse aux incidents ou administration de sécurité
  • Connaissance approfondie des systèmes de fichiers et architectures OS

MÉTIER VISÉ

  • Analyste Forensic
  • Répondeur aux incidents
  • Investigateur numérique

Besoin de plus d'information ? Écrivez-nous pour la formation Parcours métier : analyste Forensic

    Vous êtes ?

    Informations sur l'entreprise

    Informations sur le participant

    Détails sur la formation

    En soumettant ce formulaire, j'accepte que les informations saisies soit exploitées dans le cadre de la demande de contact.

    Agrément

    Nous sommes un centre de formation agrée par l'Etat. Une veille constante est assurée par notre centre.

    Accompagnement

    Nous vous accompagnons vers le dispositif de financement lié à la prise en charge de votre formation.

    Conseil

    Notre mission est de vous conseiller une formation à jour des évolutions réglementaires et répondant à vos attentes spécifiques.