Description
Objectif de formation : Cette formation met l'accent sur les techniques de threat hunting à l'échelle entreprise. Elle enseigne comment collecter, corrèler et enrichir des données massives pour traquer les attaquants dans des environnements hybrides et décentralisés (cloud, endpoint, containers).
Objectifs pédagogiques
- Apprendre à collecter, corréler et enrichir des données massives pour traquer les menaces dans des environnements hybrides (cloud, endpoint, containers).
- Maîtriser les techniques de threat hunting multi-systèmes (Windows, Linux, macOS, cloud).
- Déployer une infrastructure collaborative de chasse aux menaces.
- Développer des signatures et IOC à partir d’analyses comportementales.
- Exploiter les outils cloud-natifs pour la détection d’activités malveillantes dans Azure, M365, AWS.
- Structurer la documentation d’incidents et capitaliser les connaissances pour une réutilisation future.
Public concerné
Analystes SOC (niveau 2/3)
Threat hunters
Ingénieurs sécurité
Prérequis
Une bonne compréhension des systèmes d’exploitation (Windows, Linux, macOS)
Des bases solides en sécurité des systèmes d’information
Une expérience préalable avec les logs, les SIEM ou les outils de collecte forensique
Une familiarité avec les environnements cloud (Azure, AWS, M365)
Des notions de langages de requêtage ou de scripting (KQL, YARA, Sigma, etc.)
Déroulé du programme
Informations
Durée
5 jours
35 heures
Tarif
3450 €
HT