SECUBLUE2 – Formation Détection et réponse dans les systèmes d’information d’envergure et les clouds publics
Prochaines Dates de la Formation
- Du 16/11/2026 au 20/11/2026
35 heures - De 9h30 à 12h et de 13h30 à 17h30/18h00
Bon à savoir sur cette formation
-
Objectifs
- Enrichir une infrastructure de détection en place et appliquer la notion de "prévention détective" que ce soit au niveau réseau ou système
- Identifier des chemins de compromissions potentiels dans Active Directory et détecter de telles recherches
- Mettre en place une logique de détection dans les cloud publics Microsoft Azure et Amazon Web Service
- Traiter une réponse à incident impliquant un nombre important de machines
-
Pré-requis
- Avoir suivi la formation SECUBLUE1 (L’architecture de détection ainsi que les étapes d’une attaque ne sont pas revues dans SECUBLUE2)
-
Méthode pédagogique
- Cours magistral illustré par des travaux pratiques
-
Public visé
- Membres d'un SOC ou d'un CSIRT
- Administrateurs
- Responsables sécurité
- Concepteur / architecte de supervision
-
Certification
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUBLUE2 par HS2.
-
Matériel
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
-
Formateurs
- Cyrille De Pardieu
- Olivier Caillault
- Jérémy Richard
- Matthieu Schipman
- Évaluation qualité
Objectifs
Pré-requis
Méthode pédagogique
Public visé
Certification
Matériel
Formateurs
Évaluation qualité
- Enrichir une infrastructure de détection en place et appliquer la notion de "prévention détective" que ce soit au niveau réseau ou système
- Identifier des chemins de compromissions potentiels dans Active Directory et détecter de telles recherches
- Mettre en place une logique de détection dans les cloud publics Microsoft Azure et Amazon Web Service
- Traiter une réponse à incident impliquant un nombre important de machines
- Avoir suivi la formation SECUBLUE1 (L’architecture de détection ainsi que les étapes d’une attaque ne sont pas revues dans SECUBLUE2)
- Cours magistral illustré par des travaux pratiques
- Membres d'un SOC ou d'un CSIRT
- Administrateurs
- Responsables sécurité
- Concepteur / architecte de supervision
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification SECUBLUE2 par HS2.
- Support de cours au format papier en français
- Ordinateur portable mis à disposition du stagiaire
- Certificat attestant de la participation à la formation
- Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Cyrille De Pardieu
Olivier Caillault
Jérémy Richard
Matthieu Schipman
Programme du cours
Détection réseau (1 journée)
- Configuration du pare-feu local pour la détection d’activité malveillante
- Recherche de canaux de communication avec l’infrastructure de l’attaquant (beaconing, exfiltration, mouvement latéral, scans réseaux
Détection système (0,5 journée)
- Journalisation des postes
- Outils de détection
- Analyse et réaction
Chemins de contrôle Active Directory (0,5 journée)
- Limites de la délégation d’administration et apparition de chemins de contrôles
- Comment faire cette recherche de chemins de compromission ?
- Détection de la collecte des informations
- Recherche d’événement typique d’une exploitation de chemins de contrôle
Détection dans les cloud publics (1,5 jour)
- Introduction sur les défis des investigations dans le Cloud
- Introduction aux principes organisationnels d’Azure et d’AWS
- Quels sont les journaux utiles, comment les collecter et les utiliser pour détecter un attaquant ?
- Comment effectuer les premières actions de réponses sur Azure et AWS ?
Réponse à incident (1 journée)
- Utilisation de l’outil de collecte DFIR-ORC (configuration et déploiement)
- Analyse des résultats de la collecte unitaire
- Recherche à large parc
Examen HS2