Aperçu du cours
Objectif de formation : Cette formation met l’accent sur les techniques de threat hunting à l’échelle entreprise. Elle enseigne comment collecter, corrèler et enrichir des données massives pour traquer les attaquants dans des environnements hybrides et décentralisés (cloud, endpoint, containers).
Prérequis
- Une bonne compréhension des systèmes d’exploitation (Windows, Linux, macOS)
- Des bases solides en sécurité des systèmes d’information
- Une expérience préalable avec les logs, les SIEM ou les outils de collecte forensique
- Une familiarité avec les environnements cloud (Azure, AWS, M365)
- Des notions de langages de requêtage ou de scripting (KQL, YARA, Sigma, etc.)
Fonctionnalités
- Apprendre à collecter, corréler et enrichir des données massives pour traquer les menaces dans des environnements hybrides (cloud, endpoint, containers).
- Maîtriser les techniques de threat hunting multi-systèmes (Windows, Linux, macOS, cloud).
- Déployer une infrastructure collaborative de chasse aux menaces.
- Développer des signatures et IOC à partir d’analyses comportementales.
- Exploiter les outils cloud-natifs pour la détection d’activités malveillantes dans Azure, M365, AWS.
- Structurer la documentation d’incidents et capitaliser les connaissances pour une réutilisation future.
Public ciblé
- Analystes SOC (niveau 2/3)
- Threat hunters
- Ingénieurs sécurité