> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Cybersécurité, la simulation d'adversaires (Adversary Emulation)

Formation : Cybersécurité, la simulation d'adversaires (Adversary Emulation)

émulation l’adversaire pour simuler des attaques avancées

Cybersécurité, la simulation d'adversaires (Adversary Emulation)

émulation l’adversaire pour simuler des attaques avancées


New

L’émulation de l’adversaire est une méthode d’évaluation de la cybersécurité qui reproduit les tactiques, techniques et procédures (TTP) des acteurs de la menace du monde réel afin d’évaluer et d’améliorer les défenses de sécurité d’une organisation. Cette formation vous permettra de simuler des attaques réelles, comprendre les techniques adverses, et tester vos capacités de détection et de réponse dans un environnement contrôlé.


INTER
INTRA
SUR MESURE

Cours pratique
Disponible en anglais, à la demande

Réf. RTA
  2j - 14h00
Prix : Nous contacter




L’émulation de l’adversaire est une méthode d’évaluation de la cybersécurité qui reproduit les tactiques, techniques et procédures (TTP) des acteurs de la menace du monde réel afin d’évaluer et d’améliorer les défenses de sécurité d’une organisation. Cette formation vous permettra de simuler des attaques réelles, comprendre les techniques adverses, et tester vos capacités de détection et de réponse dans un environnement contrôlé.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre l'intérêt stratégique de l’adversary emulation
Utiliser Atomic Red Team dans une démarche MITRE ATT&CK
Déployer un scénario réaliste avec CALDERA et/ou Atomic Red Team
Interpréter les résultats, détecter et renforcer la posture défensive

Public concerné
Analystes SOC, Blue teamers, Pentesters, Red Teamer, Responsable sécurité, administrateur sécurité.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Adversary Emulation 101

  • Définitions et concepts clés.
  • Emulation, simulation et pentest : comparatif et pourquoi émuler ?
  • Posture défensive proactive, alignement avec les vraies menaces.

2
Découverte de MITRE ATT&CK

  • Présentation des matrices MITRE ATT&CK et D3FEND.
  • Les outils d’émulation de tactiques, techniques et procédures (TTP).
Travaux pratiques
Identifier les TTPs d’un groupe APT.

3
Atomic Red Team

  • Présentation d'Atomic Red Team, Atomic CLI, Invoke-Atomic.
  • Comment utiliser un test, l’adapter, et en créer un.
Travaux pratiques
Test de TTP simples (ex : exfiltration, persistence, reconnaissance).

4
Création d’une mini-campagne d’attaque émulé avec Atomic Red Team

  • Construire une mini-campagne d’attaque.
  • Lancer les tests avec Atomic CLI ou Invoke-Atomic.
  • Observation des logs et impacts sur la machine cible.
Travaux pratiques
Construction d’une campagne d’attaque et observation des traces et impacts sur la machine cible.

5
Détection & corrélation des TTPs d’Atomic Red Team

  • Quels logs, quelles règles Sigma, YARA, ou détections EDR ?
  • Mise en oeuvre d’outils de collecte, de corrélation et d’investigation pour traquer les activités malveillantes.
Travaux pratiques
Détection des TTPs généré par Atomic RedTeam.

6
Caldera

  • Plate-forme d’émulation d’adversaire : Caldera.
  • Présentation et différence avec ART : agents, enchaînements automatiques.
  • Démonstration et mise en place d’un scénario automatisé.
Travaux pratiques
Mise en place des agents et exécution d’un scénario Caldera

7
IA et cybercriminels

  • Utilisation de l’IA par les attaquants (scripts polymorphes, GPT dans l’attaque).
  • Menaces émergentes (LLM poisoning, AI jailbreak, social engineering 2.0).
  • Adaptation de l’adversary emulation face aux menaces augmentées.

8
Purple Team Challenge

  • Comment intégrer Atomic Red Team dans un pipeline de sécurité.
  • Bonnes pratiques pour enrichir les use cases SOC.
  • Ressources, projets communautaires, scénarios prêts à l’emploi.
Travaux pratiques
Simulation offensive / défensive : une équipe attaque, l’autre détecte, revue des résultats, scoring basé sur MITRE.