SECUBLUE2 – Formation Détection et réponse dans les systèmes d’information d’envergure et les clouds publics

Prochaines Dates de la Formation

  • Du 16/11/2026 au 20/11/2026
5 jours
35 heures - De 9h30 à 12h et de 13h30 à 17h30/18h00

Bon à savoir sur cette formation

  • Objectifs
    • Enrichir une infrastructure de détection en place et appliquer la notion de "prévention détective" que ce soit au niveau réseau ou système
    • Identifier des chemins de compromissions potentiels dans Active Directory et détecter de telles recherches
    • Mettre en place une logique de détection dans les cloud publics Microsoft Azure et Amazon Web Service
    • Traiter une réponse à incident impliquant un nombre important de machines
  • Pré-requis
    • Avoir suivi la formation SECUBLUE1 (L’architecture de détection ainsi que les étapes d’une attaque ne sont pas revues dans SECUBLUE2)
  • Méthode pédagogique
    • Cours magistral illustré par des travaux pratiques
  • Public visé
    • Membres d'un SOC ou d'un CSIRT
    • Administrateurs
    • Responsables sécurité
    • Concepteur / architecte de supervision
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUBLUE2 par HS2.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Certificat attestant de la participation à la formation
    • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
  • Formateurs
    • Cyrille De Pardieu
    • Olivier Caillault
    • Jérémy Richard
    • Matthieu Schipman
  • Évaluation qualité
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité
  • Enrichir une infrastructure de détection en place et appliquer la notion de "prévention détective" que ce soit au niveau réseau ou système
  • Identifier des chemins de compromissions potentiels dans Active Directory et détecter de telles recherches
  • Mettre en place une logique de détection dans les cloud publics Microsoft Azure et Amazon Web Service
  • Traiter une réponse à incident impliquant un nombre important de machines
  • Avoir suivi la formation SECUBLUE1 (L’architecture de détection ainsi que les étapes d’une attaque ne sont pas revues dans SECUBLUE2)
  • Cours magistral illustré par des travaux pratiques
  • Membres d'un SOC ou d'un CSIRT
  • Administrateurs
  • Responsables sécurité
  • Concepteur / architecte de supervision
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUBLUE2 par HS2.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Certificat attestant de la participation à la formation
  • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Cyrille De Pardieu
Olivier Caillault
Jérémy Richard
Matthieu Schipman

Programme du cours

Détection réseau (1 journée)

  • Configuration du pare-feu local pour la détection d’activité malveillante
  • Recherche de canaux de communication avec l’infrastructure de l’attaquant (beaconing, exfiltration, mouvement latéral, scans réseaux

 

Détection système (0,5 journée)

  • Journalisation des postes
  • Outils de détection
  • Analyse et réaction

 

Chemins de contrôle Active Directory (0,5 journée)

  • Limites de la délégation d’administration et apparition de chemins de contrôles
  • Comment faire cette recherche de chemins de compromission ?
  • Détection de la collecte des informations
  • Recherche d’événement typique d’une exploitation de chemins de contrôle

 

Détection dans les cloud publics (1,5 jour)

  • Introduction sur les défis des investigations dans le Cloud
  • Introduction aux principes organisationnels d’Azure et d’AWS
  • Quels sont les journaux utiles, comment les collecter et les utiliser pour détecter un attaquant ?
  • Comment effectuer les premières actions de réponses sur Azure et AWS ?

 

Réponse à incident (1 journée)

  • Utilisation de l’outil de collecte DFIR-ORC (configuration et déploiement)
  • Analyse des résultats de la collecte unitaire
  • Recherche à large parc

 

Examen HS2

 

HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.