{"id":1077,"date":"2025-07-16T10:01:03","date_gmt":"2025-07-16T10:01:03","guid":{"rendered":"https:\/\/v2.synetis.com\/?post_type=formation&#038;p=1077"},"modified":"2026-05-05T08:43:36","modified_gmt":"2026-05-05T08:43:36","slug":"for01-comprendre-les-bases-du-forensic-de-la-reponse-a-incidents","status":"publish","type":"formation","link":"https:\/\/www.synetis.com\/en\/formation\/for01-comprendre-les-bases-du-forensic-de-la-reponse-a-incidents\/","title":{"rendered":"FOR01 \u2013 Comprendre les bases du Forensic \/ de la r\u00e9ponse \u00e0 incidents"},"content":{"rendered":"\n<p>La s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (SSI) est l\u2019ensemble des moyens techniques, organisationnels, juridiques et humains n\u00e9cessaires et mis en place pour conserver, r\u00e9tablir et garantir la s\u00e9curit\u00e9 du syst\u00e8me d\u2019information. Ainsi, pour tout responsablme d\u2019organisation, il convient de s\u2019assurer de la sensibilisation de ses collaborateurs mais \u00e9galement de la mise en place de mesures techniques efficaces et robustes afin d\u2019\u00e9viter tout \u00ab&nbsp;\u00e9v\u00e9nement d\u00e9sagr\u00e9able&nbsp;\u00bb pouvant \u00eatre dramatique \u00e9conomiquement dans certains cas (perte de donn\u00e9es clientes par exemple).<\/p>\n\n\n\n<p>Le risque d\u2019intrusion informatique ne sera jamais nul, m\u00eame pour le plus s\u00e9curis\u00e9 des syst\u00e8mes d\u2019information. Les incidents de s\u00e9curit\u00e9 sont d\u2019ailleurs le lot quotidien de la grande majorit\u00e9 des entreprises qui surveillent un minimum les \u00e9v\u00e9nements de s\u00e9curit\u00e9 de leur SI. Toute d\u00e9tection d\u2019un \u00e9v\u00e9nement suspect (alerte virale, comportement suspect\u2026) doit \u00eatre le point de d\u00e9clenchement d\u2019une prc\u00e9dure de r\u00e9ponse \u00e0 incident qu\u2019il convient de d\u00e9finir, appliquer et am\u00e9liorer en permanence. De l\u2019identification de la menace \u00e0 la restauration des services impact\u00e9s, en passant par le confinement de l\u2019infection et son \u00e9radication, cette formation introduit et approfondit chaque \u00e9tape d\u2019une r\u00e9ponse \u00e0 incident en s\u2019appuyant sur le retour d\u2019exp\u00e9riences des analystes CERT Synetis. Elle int\u00e8gre les \u00e9l\u00e9ments d\u2019ordre organisationnel, tels que la gestion de cellule de crise ou l\u2019\u00e9laboration d\u2019une timeline, ainsi que les bases techniques n\u00e9cessaires pour appr\u00e9hender une investigation num\u00e9rique sur des p\u00e9rim\u00e8tres vari\u00e9s.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":4766,"template":"","meta":{"_acf_changed":false,"content-type":""},"categorie":[16],"class_list":["post-1077","formation","type-formation","status-publish","has-post-thumbnail","hentry","categorie-formation-cyberdefense"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/formation\/1077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/formation"}],"about":[{"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/types\/formation"}],"version-history":[{"count":15,"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/formation\/1077\/revisions"}],"predecessor-version":[{"id":22038,"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/formation\/1077\/revisions\/22038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/media\/4766"}],"wp:attachment":[{"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/media?parent=1077"}],"wp:term":[{"taxonomy":"categorie","embeddable":true,"href":"https:\/\/www.synetis.com\/en\/wp-json\/wp\/v2\/categorie?post=1077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}