Formations
Développez vos compétences avec des experts du domaine
7 formations, un seul événement
Le Hackfest propose des formations intensives données par des experts reconnus dans leur domaine. Des niveaux débutant à avancé, en français et en anglais — il y en a pour tous les profils. Chaque formation inclut des exercices pratiques, du contenu exclusif et une expérience immersive au cœur de la communauté cybersécurité québécoise.
- Lieu
- Hôtel Palace Royal
- Dates
- 26–31 octobre 2026
- Formations
- 7
- Formateurs
- 9+
Vos formateurs: Claude Roy (@nwolc) · Simon Nolet (@Viper) · Samuel De Grace (@dax) · Alexandre Fournier · Karine Maréchal Richard · Shane MacDougall (@socal_canuck) · Franck (@PhenixCorp) · Francis Coats (@franciscoats) · Jean-François Brouillette
Sécurité 101-102-103-101C
S'inscrireSécurité 101
Cette formation permettra au participant d’acquérir les compétences requises pour créer un audit de base de leur réseau informatique ou de participer à des jeux de sécurité (CTF). Une connaissance de base des protocoles réseau est un atout.
Programme
- Introduction à l’intrusion (Pen testing) — méthodologies white, black, red et blue
- Les étapes de l’intrusion
- Outils de virtualisation (VMWare, VirtualBox)
- Introduction et fondamentaux de Kali Linux — commandes de base, installation de logiciels, services, configuration réseau
- Mise en place d’un environnement de test local
- Introduction à netcat et alternatives (socat, powershell, powercat)
- Visibilité réseau et revue des protocoles (TCP/UDP, IPv4/IPv6, 3-way handshake)
- Tcpdump et Wireshark
- Outils de découverte réseau : Nmap, Hping/Nping, Scapy
- Découverte de vulnérabilités : Nessus, scripts Nmap
- Exploitation : Metasploit
Formateur
Claude Roy — Formateur indépendant et enseignant en informatique au Cégep de Sainte-Foy. Diplômé en génie informatique de l’Université Laval. Autodidacte certifié CCNA, CCAI, CCNA-Security et CCNP. Plus d’une décennie d’expérience en formation Cisco et cybersécurité.
Prérequis
Portable requis (BYOD). Installation obligatoire d’une VM Kali Linux. VMWare Workstation ou Player fortement recommandé.
Sécurité 102
Suite avancée du 101. Permet aux participants d’aller au-delà de l’audit de base et de participer activement à des jeux de hacking grâce à des techniques d’exploration et d’exploitation de vulnérabilités plus poussées.
Programme
- Découverte avancée de mots de passe avec John et Hashcat
- Sécurité web et hacking à l’aide de proxies (Webscarab, Burp, OWASP-ZAP)
- Exploitation d’applications web : injection SQL, XSS, CSRF
- Techniques de hacking réseau : pass-the-hash
- Exercices avec proxy
- Démonstrations et exercices de hacking côté client
- Extraction de mots de passe à partir de services Windows, SAM local et mémoire
- Démonstrations de hacking réseau pass-the-hash
Formateur
Claude Roy — Voir bio ci-dessus.
Format : Démonstrations et exercices pratiques sous supervision du formateur.
Sécurité 103
Suite logique du 101 et du 102. Initie les participants aux méthodologies utilisées par les testeurs d’intrusion pour obtenir un accès aux systèmes.
Reconnaissance
- Outils de reconnaissance : FOCA, LinkedIn, Github
- Suivi du balayage de ports
- Identifiants par défaut
- Balayage de vulnérabilités
- Partage d’expérience de testeur d’intrusion professionnel
Techniques MITM
- Arp, Mitm6, Wpad, Responder
- Découverte avancée de mots de passe
- Password spraying
- Utilisation avancée de Hashcat et variantes ésotériques
Escalade de privilèges & sécurité de domaine
- Escalade Linux (SSH, Sudo, Setuid)
- Escalade Windows (PTH, credential manager, lsass)
- Architecture de sécurité de domaine
- Gestion des utilisateurs de domaine, admin de domaine, admin local, comptes de service
- Relations de confiance (trust relationships)
Formateur
Simon Nolet
Sécurité 101C — Introduction au cloud AWS et à ses vecteurs d’attaque
Cette formation introduit les concepts fondamentaux du cloud computing à travers la plateforme Amazon Web Services (AWS), avec un accent particulier sur les enjeux de sécurité, les vecteurs d’attaque et les mauvaises configurations les plus courantes.
Fondamentaux du cloud
- Vue d’ensemble du cloud computing, services managés, modèles de prix
- Applications cloud-native
- Architecture AWS, modèle de responsabilité partagée
- Régions, zones de disponibilité, points de présence
- Concepts serverless et niveau gratuit AWS
Interfaces et accès AWS
- Console web, interface en ligne de commande (CLI) avec configuration interactive
- SDKs, Amazon Resource Names (ARNs), AWS Signature Version 4
Exploration des services principaux
- Stockage : Simple Storage Service (S3) — exercices interactifs
- Compute traditionnel : EC2, ECS, RDS — exercices interactifs
- Serverless : Lambda — exercices interactifs
- Intégration : EventBridge, SNS, SQS
CTF débutant
Défis AWS 1 à 15 (interactifs)
Surface d’attaque et vecteurs
- Objectifs d’attaque et vecteurs standard
- IAM et STS, gestion des organisations
- Configuration VPC, menaces internes
- Scénarios d’attaque concrets (interactifs)
- Exploitation des métadonnées EC2 (interactif)
- Exposition de buckets S3 publics (interactif)
- Fuites de clés d’accès AWS (interactif)
- Défi CTF final (interactif)
Formateur
Samuel De Grace / @dax
Prérequis
- AWS CLI
- Session Manager plugin
- Discord
- Outils d’attaque depuis GitHub
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Horaire
| Date | Cours | Horaire |
|---|---|---|
| Lundi 26 octobre | Sécurité 101 | 09h00–19h00 |
| Mardi 27 octobre | Sécurité 102 | 09h00–19h00 |
| Mercredi 28 octobre | Sécurité 101C | 09h00–19h00 |
| Jeudi 29 octobre | Sécurité 103 | 09h00–12h00 · 13h00–19h00 |
Tarifs
| Billet | Prix |
|---|---|
| Sécurité 101 | 450 $ |
| Sécurité 102 | 500 $ |
| Sécurité 103 | 600 $ |
| Sécurité 101C | 450 $ |
| Forfait 101 + 102 | 700 $ |
| Forfait 102 + 103 | 800 $ |
| Forfait 101 + 102 + 103 | 1 300 $ |
| Forfait 102 + 103 + 101C | 1 300 $ |
| Forfait 101 + 102 + 103 + 101C | 1 600 $ |
Pas de remboursements.
Inscription jusqu'au 2026-10-12
Pas de remboursements
Sécurité Physique 101, 201, 202
S'inscrireLe cours 101 est préalable au cours 201.
Sécurité Physique 101 — Blue Team
La sécurité de l’information est supportée par 3 piliers indispensables : la sécurité des technologies de l’information, les filtrages de sécurité des ressources humaines et finalement, la sécurité physique.
Cette formation s’attaque à ce dernier élément : la sécurité physique. Cet aspect est souvent négligé ou mal compris malgré qu’il précède la sécurité des technologies de l’information. Pour assurer la sécurité de l’information sur 360 degrés, il est important de maîtriser les éléments de base de ce pilier essentiel.
Objectifs
- Comprendre les éléments de base en matière de sécurité
- Démystifier le rôle et les interactions des diverses familles d’équipements (serrurerie, systèmes d’alarme, systèmes de contrôle d’accès, systèmes de caméras, etc.)
- Apprendre les principaux éléments de terminologie propres à ces familles d’équipements
- Analyser la sécurité physique de votre site
Plan de cours
Les 4 D de la sécurité (Deter, Deny, Detect, Delay)
- Décourager
- Empêcher
- Détecter
- Retarder
Diagrammes de séquences d’attaque (ASD — Adversary Sequence Diagram)
Point de détection critique (CDP — Critical Detection Point).
Conception d’un plan de sécurité physique (PPS — Physical Protection System)
Serrurerie, détection d’intrusion, contrôle d’accès et vidéosurveillance
Abordés selon :
- Terminologie
- Concepts généraux
- Démystification de préjugés technologiques sur l’utilisation, le fonctionnement, les failles de sécurité, etc.
Sécurité Physique 201 — Red Team
Le cours 101 est préalable au cours 201.
Préalables
- Avoir suivi ou être inscrit à la formation Sécurité physique 101 — Blue Team
- Occuper un emploi en sécurité physique ou en sécurité des technologies de l’information dans une entreprise ou organisme reconnu
Description
Qui n’a jamais entendu dire que la meilleure défense c’est l’attaque ? Voilà ce qui résume cette formation. Il s’agit ici de se placer dans l’esprit de l’attaquant et de comprendre son raisonnement intellectuel et technique afin de le contrer. Les principales attaques utilisées seront présentées avec des solutions possibles. Par extension, cette formation démystifie les tests de pénétration au niveau physique (Physical Red Team).
Objectifs
- Comprendre les processus d’une attaque
- Faire un survol des principales techniques d’attaque publiques utilisées par les criminels et les hackers pour s’attaquer à vos sites
- Mieux anticiper les menaces et par conséquent mieux protéger vos installations
- Apprendre les principes et règles propres aux tests de pénétration physique pour être en mesure de les réaliser à l’interne ou à l’externe
Plan de cours
Fondamentaux
- 4 éléments constitutifs d’une menace
- Règles d’engagement en matière de tests de pénétration
- Discussion sur la légalité des attaques pour fins de tests
- Brouillage
- Interception de signaux
- Vol à la tire
Méthodologie d’une attaque réelle sur vos installations
- Choix d’une cible
- Recherche d’information en sources ouvertes
- Surveillance et reconnaissance actives
- Planification d’une attaque
- Obtention des ressources nécessaires
- Préparation de l’attaque (phase de test des méthodes)
- Réalisation de l’attaque : infiltration → exploitation → exfiltration
Éthique et réinitialisation
- Éthique en matière de tests de pénétration
- Réinitialisation des systèmes de sécurité physique (ex. remplacement d’une serrure crochetée après les tests)
Ingénierie sociale
Techniques de contournement
Serrurerie :
- Crochetage, bumping, impressioning
- Outils under/over the door
- Copies de clés
- Attaques sur systèmes de clés maîtresses
- Cadenas, boîtes à clés, serrures à combinaison
Alarme :
- Sabotage des détecteurs de mouvement
- Systèmes de communication, codes
- Contacts magnétiques, bris de verre
Contrôle d’accès :
- Contournement des requêtes de sortie
- Clonage de cartes, interception de signaux
- Fabrication de cartes, numéros prédictibles
- Piggybacking, tailgating
Vidéosurveillance : Discussion sur le contournement des systèmes de vidéosurveillance.
Sécurité Physique 202 — Rétro-ingénierie de systèmes de sécurité électroniques
Préalables
- Avoir suivi ou être inscrit à la formation Sécurité physique 201 — Red Team
- Occuper un emploi en sécurité physique ou en sécurité des technologies de l’information
Description
En sécurité physique, nous utilisons une multitude de produits technologiques commerciaux comme des caméras, des systèmes de contrôle d’accès, des systèmes d’alarme, etc. Une belle présentation et une belle boîte de livraison ne garantissent en rien la qualité d’un produit. Malheureusement, de nombreux systèmes sont déficients de par leur conception, ils sont BAD (Broken As Designed). Il est donc important, tant en sécurité défensive (Blue Team) qu’offensive (Red Team) d’être en mesure d’effectuer la rétro-ingénierie partielle ou totale de ces composantes de sécurité. Formation théorique avec démonstrations en direct.
Objectifs
- Comprendre le processus de rétro-ingénierie en sécurité physique
- Effectuer des analyses de rétro-ingénierie sommaires
- Éviter le déploiement de composantes BAD (Blue Team)
- Exploiter les composantes BAD dans vos tests de pénétration (Red Team)
Plan de cours
Qu’est-ce que la rétro-ingénierie ?
Aspect légal.
Étapes de rétro-ingénierie
- Comprendre le fonctionnement — comme utilisateur, comme installateur
- Revoir la littérature
- Analyse physique — composantes externes, composantes internes (PCB)
- Analyse logicielle — interface utilisateur, fonctionnel (OS)
- Définir des vecteurs d’attaque
- Tester de manière empirique
- Documenter
Techniques de rétro-ingénierie
- Circuits imprimés (PCB) — 2 types : schéma bloc et détaillé
- EEPROM — lecture et interprétation
- Systèmes de contrôle d’accès sans fil
- Outils ProxMark3
- Protocoles : Wiegand, SPI, I2C
- Outils Saleae Logic Pro (analyseur logique)
- Démonstrations de rétro-ingénierie sur des équipements réels
Clientèle visée
Toute personne occupant un emploi en sécurité physique ou en sécurité des technologies de l’information désirant améliorer la sécurité physique d’un site. S’adresse autant au personnel technique qu’aux gestionnaires. Visions Purple Team et Red Team présentées.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Horaire
Du 26 au 29 octobre 2026, 09h00–17h00 chaque jour.
Tarifs
Tarif hâtif (jusqu’au 30 avril 2026)
| Billet | Prix |
|---|---|
| 101 — Blue Team | 850 $ |
| 201 — Red Team | 1 700 $ |
| 202 — Red Team Rétro | 850 $ |
| Forfait 101 + 201 | 2 500 $ |
| Forfait 201 + 202 | 2 500 $ |
| Forfait 101 + 201 + 202 | 3 200 $ |
Tarif régulier
| Billet | Prix |
|---|---|
| 101 — Blue Team | 950 $ |
| 201 — Red Team | 1 900 $ |
| 202 — Red Team Rétro | 950 $ |
| Forfait 101 + 201 | 2 700 $ |
| Forfait 201 + 202 | 2 700 $ |
| Forfait 101 + 201 + 202 | 3 500 $ |
Prérequis & logistique
- Pièce d’identité valide avec photo obligatoire (le nom doit correspondre à l’inscription)
- Preuve d’emploi actif en sécurité physique ou TI requise
- Aucun enregistrement permis en classe
- Le matériel de cours est protégé par le droit d’auteur
- Le formateur se réserve le droit de refuser/annuler une inscription (avec remboursement)
Formateur
Biographie sur demande.
Pas de remboursements.
Inscription jusqu'au 2026-10-12
Pas de remboursements
Sécurité & Automatisation Intelligente : Réduisez votre temps de réaction aux menaces
S'inscrireCette formation pratique offre un tour d’horizon complet des outils IA et d’automatisation appliqués à la cybersécurité. Vous découvrirez comment exploiter VSCode et ses extensions IA.
De plus vous explorerez où l’AI peut s’intégrer dans vos activités de sécurité comme le pentest, le triage de vulnérabilités et la gestion des vulnérabilités pour réduire drastiquement votre exposition au risque, votre temps de détection et de réponse aux menaces.
Prérequis : notions de base en cybersécurité et familiarité avec un environnement de développement (VS Code ou équivalent).
Les participants repartiront avec des workflows concrets et prêts à intégrer dans leurs opérations de sécurité quotidiennes.
Objectifs
- Comprendre les différents composants d’un système AI
- Parcourir les différents risque et mitigations liés à l’AI
- Apprendre à utiliser les outils d’AI pour automatiser des tâches
- Explorer des exemples d’usages défensifs et offensifs de l’AI en sécurité informatique
Syllabus du cours
Programme de la journée
09h00–10h00 — Théorie
- Histoire de l’AI
- Types d’AI (Machine learning, LLM, Agent vs agentique)
- Glossaire et architecture
- Modèles Cloud vs self-hosted
10h00–11h00 — Risques, mitigations et autres considérations
- Biais
- Sécurité et confidentialité des données
- Injection de prompt
- Hallucination
11h00–12h00 — Vibe coding avec VSCode
- GitHub Copilot
- Claude Code
- Gemini Code Assist
12h00–13h00 — Pause dîner et réseautage
13h00–14h30 — Automatisations avec agentique
- Tour d’horizon des outils d’automatisation :
- AnythingLLM
- Azure Logic Apps
- Langchain
- n8n
- Outiller notre agent :
- Outils
- Serveur MCP
- Skills
- Prompt engineering
14h30–15h30 — Cas d’usage défensifs
- Enrichissement d’incident
- Agrégateur de flux de nouvelles
- Enquête et analyse de logs
- RAG de documentation
- KPI et reporting
15h30–16h30 — Cas d’usage offensifs
- Caido Shift
- Kali MCP
- Autres outils pentest
Logistique
- Aucun prérequis technique n’est nécessaire pour suivre ce cours, mais les connaissances de base en informatique et en sécurité peuvent être bénéfiques.
- Les participants auront besoin d’un ordinateur portable (Windows ou Linux).
- Le cours sera dispensé en français, et les supports de cours seront également disponibles en français.
Date — Jeudi 29 octobre 2026, 09h00–17h30.
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Pas de remboursements.
Inscription jusqu'au 2026-10-16
Pas de remboursements
S'initier à la gestion de crise
S'inscrireTôt ou tard, votre entreprise sera victime d’une cyberattaque. 60 % des entreprises qui subissent une cyberattaque font faillite. Ne perdez plus de temps à chercher quoi faire, comment le faire et qui contacter lorsque vous êtes cyberattaqué. Préparez-vous avant qu’il ne soit trop tard, car en face ils sont déjà prêts !
Date — Mercredi 28 octobre 2026, 09h00–17h00.
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Description
Imaginez l’impact dévastateur d’une crise sur votre entreprise… Comment réagiriez-vous face à cette menace imminente ? Êtes-vous vraiment prêt à y faire face et à protéger ce que vous avez construit avec tant de passion ? Si l’incertitude vous envahit, alors notre formation exclusive en gestion de crise est la clé de votre réussite.
En seulement 7 heures, plongez-vous dans une expérience d’apprentissage interactive. Nous dévoilerons les secrets de la gestion de crise pour maximiser l’efficacité de votre organisation. Vous développerez une compréhension des mécanismes de la gestion de crise, créerez une équipe solide et définirez clairement les rôles et responsabilités de chacun.
Ensemble, nous irons encore plus loin ! Conscients que la pratique est la clé de la maîtrise, nous vous plongerons dans une simulation de crise réaliste et stimulante en après-midi. Vous mettrez à l’épreuve vos nouvelles compétences et développerez vos réflexes pour affronter les défis qui vous attendent.
À l’issue de cette formation unique, vous repartirez avec des connaissances indispensables pour surmonter les obstacles et protéger votre entreprise. Vous maîtriserez les concepts clés pour élaborer un plan solide et efficace.
Inclus
- Cahier du participant
- Dîner et pauses café
- 1 billet Hackfest (le CTF n’est PAS inclus — sauf le CTF beginner)
- Rabais pour POLAR (polarcon.ca) — contactez-nous pour votre rabais !
Non inclus
- Billet CTF
Programme
Matin (08h30–12h30) — Théorie & fondements
I. Introduction
- Objectifs et plan de la formation
- Présentation de l’instructeur et des participants
- Importance de la gestion de crise
II. Concepts de base
- Définition de la gestion de crise
- Étapes de la gestion de crise
- Types de crises
- Identification des risques
III. Planification et préparation
- Élaboration d’un plan de gestion de crise
- Constitution d’une équipe de gestion de crise
- Définition des rôles et des responsabilités
- Communication interne et externe
IV. Coordination des efforts
- Vision commune et objectifs de la gestion de crise
- Coordination des actions de l’équipe de gestion de crise
- Prise de décision et révision du plan
- Gestion de l’information
V. Formation et entraînement
- Importance de la formation et de l’entraînement
- Types d’entraînement
VI. Conclusion
- Récapitulation des concepts clés
- Évaluation de la formation
Note : ce sommaire est appelé à évoluer et pourrait intégrer un volet intelligence artificielle.
Après-midi (13h30–16h30) — Simulation
Simulation de crise sur la base d’un scénario de cyberattaque avec impact direct sur le fonctionnement immédiat de l’entreprise.
Public cible
Gestionnaires et toutes personnes qui souhaitent en savoir plus sur comment gérer une crise.
Prérequis & logistique
- Pièce d’identité valide obligatoire (le nom doit correspondre à l’inscription)
- Cahier de notes et crayon requis
- Aucun enregistrement permis en classe
- Ce cours est protégé par le droit d’auteur
- Nombre minimum d’inscriptions requis
Formateurs
Alexandre Fournier
Formateur, conférencier et conseiller expert en gestion de crise et continuité des affaires, certifié ISO 22301 Lead Implementer. Avec plus de 30 ans d’expérience, Alexandre Fournier a mené des projets de grande envergure pour la mise en place de plans de gestion de crise, de continuité des affaires et de reprise informatique dans les secteurs privé (bancaire, assurance), public et parapublic. Il a formé et accompagné différents acteurs de la gestion de crise. Il a animé et coordonné plusieurs simulations de gestion de crise cyber, de continuité des affaires et de reprise informatique. Fondateur du magazine Crise&Résilience.
Karine Maréchal Richard
Formatrice, conférencière et conseillère experte en gestion de crise et continuité des affaires, certifiée ISO 22301 Lead Implementer. Avec plus de 15 ans d’expérience, Karine Maréchal Richard a mené différents projets de grande envergure dans le domaine de la mise en place de plans de continuité des affaires et de gestion de crise pour les secteurs privé (bancaire, assurance), public et parapublic. Elle partage son expérience auprès des ressources clés de la continuité et de la gestion de crise afin de développer leurs compétences. Elle a animé et coordonné plusieurs exercices dans ces domaines. Elle guide les hauts dirigeants pour développer et implanter une culture de continuité des affaires et de gestion de crise dans leurs organisations. Elle développe son expertise sur la continuité et la gestion de crise cyber.
Pas de remboursements.
Inscription jusqu'au 2026-10-15
Pas de remboursements
Devenir premier répondant en réponse aux cyberincidents
S'inscrireDevenez Premier Répondant en Réponse aux Cyberincidents !
Détecter une menace ne suffit pas ; c’est votre rapidité à poser les bons gestes au bon moment qui protègeront votre organisation. Cette formation intensive de 3 jours (21 heures) en présentiel vous plonge au cœur de l’action pour vous doter d’une véritable expertise opérationnelle en réponse aux incidents (IR).
Ce que vous allez maîtriser
- Le cycle de vie complet de l’incident : de la détection au retour à la normale, en appliquant des cadres d’intervention reconnus (NIST/SANS).
- La neutralisation des menaces critiques : rançongiciels, attaques DDoS, hameçonnage ciblé, fuites de données (Dark Web) et menaces internes, harponnage, ingénierie sociale, infection par des maliciels et bien d’autres encore.
- Les réflexes légaux et techniques : préserver les preuves numériques de façon défendable et coordonner efficacement les gestionnaires de crise et les fournisseurs.
- L’action immédiate grâce aux playbooks : appliquer des méthodologies d’endiguement et d’éradication éprouvées sur des centaines de cas réels.
Une approche axée sur le terrain
Au-delà de la théorie, préparez-vous à des ateliers pratiques immersifs. Vous serez amené à effectuer des copies miroirs, à analyser dynamiquement des maliciels, à enquêter sur des compromissions de courriels (BEC) et à décortiquer des études de cas de rançongiciels réels.
Informations générales
- Durée totale — Environ 21 heures, réparties sur 3 jours
- Format — Formation présentielle
- Alternance de présentations théoriques
- Démonstrations techniques
- Retours d’expérience terrain
- Ateliers pratiques encadrés
Public cible
Conçue pour les analystes SOC/CERT, les équipes TI/Sécurité et les responsables cybersécurité qui veulent être opérationnels immédiatement.
Prérequis
- Connaissances de base en systèmes d’information et réseautique
- Notions générales en cybersécurité
- Aucune expertise avancée en enquête numérique requise
Objectif pédagogique global
À l’issue de la formation, les participants seront capables d’intervenir efficacement lors d’un cyberincident, en appliquant un cadre reconnu de réponse aux incidents, des méthodes défendables et des méthodologies adaptées aux situations réelles rencontrées en organisation.
Méthodes pédagogiques
- Présentations structurées
- Démonstrations techniques en direct
- Études de cas inspirées d’incidents réels
- Ateliers pratiques encadrés pas à pas
- Discussions ouvertes et retours d’expérience terrain
Syllabus du cours
Jour 1 – Fondamentaux de la réponse aux incidents
Introduction (30 minutes)
- Présentation du cours, des objectifs et du déroulement
- Présentation des formateurs et des participants
- Alignement sur le vocabulaire et les attentes
Module 1 – Fondamentaux de la réponse aux incidents (4h)
- Différence entre événement de sécurité et incident
- Rôles SOC / CERT / DFIR
- Acteurs clés : breach coach, assureurs, firmes externes
- Réponse interne vs firme externe (avantages / inconvénients)
- Cycle de réponse aux incidents (NIST, SANS)
- Incident vs enquête numérique
- Préservation et acquisition de preuves numériques
- Chaîne de possession de la preuve et erreurs fréquentes
- Prise de notes défendable à des fins légales
- Présentation des playbooks de réponse aux incidents
- Atelier — réalisation d’une copie miroir avec prise de notes manuelle
Module 2 – Attaques DDoS / DoS (1h)
- Définition et principes des attaques DoS et DDoS
- Vecteurs d’attaque courants et typologies
- Stratégies d’endiguement, d’investigation et de mitigation
- Coordination avec les fournisseurs et les ISP
- Utilisation de NetFlow et des données réseau
- Application d’un playbook DDoS
Module 3 – Harponnage et ingénierie sociale (1h30)
- Définition et mécanismes psychologiques utilisés
- Vecteurs : courriel, vishing, smishing
- Impacts organisationnels
- Endiguement et investigation
- Mesures de mitigation et d’éradication
- Utilisation d’un playbook dédié
Jour 2 – Menaces techniques majeures
Module 4 – Hameçonnage (1h)
- Analyse d’un courriel de phishing
- Vecteurs et scénarios usuels
- Endiguement, investigation et mitigation
- Playbook phishing
- Atelier — analyse complète d’un courriel de phishing
Module 5 – Atteinte à la réputation (1h)
- Usurpation de marque
- Hameçonnage ciblant les clients
- Défacement de site web
- Gestion de l’endiguement et de la communication
- Playbook associé
Module 6 – Maliciels (2h)
- Vecteurs d’infection courants
- Analyse dynamique vs rétro-ingénierie
- Artefacts OS : registre, services, autoruns
- Analyse des journaux système
- Utilisation des IOC
- Stratégies d’endiguement et d’éradication
- Playbook pour postes, serveurs, téléphones et réseau
- Atelier — analyse dynamique d’un maliciel
Module 7 – Rançongiciels (3h+)
- Vecteurs d’entrée
- Mouvements latéraux
- Processus de chiffrement
- Exfiltration de données
- Gestion de crise et communication
- Négociation et prise de décision stratégique
- Restauration vs déchiffrement
- Playbook rançongiciel
- Atelier — étude de cas réel de ransomware (simplifié)
Jour 3 – Incidents complexes et organisationnels
Module 8 – Fuite d’information (3h)
- Fuites volontaires et involontaires
- Menace interne vs acteur externe
- Vecteurs : courriels, USB, photos, canaux covert
- Impact réputationnel et opérationnel
- Playbook fuite de données
- Atelier — introduction et exploration du Dark Web
Module 9 – Compromission d’un tiers (1h)
- Enjeux de dépendance et de responsabilité
- Coordination et communication inter-organisation
- Introduction au protocole SIFMA
- Endiguement et investigation
- Playbook fournisseur
Module 10 – Menace interne (1h)
- Contraintes légales et RH
- Préservation de la preuve
- Méthodes d’investigation défendables
- Référence aux procédures type Anton Piller
- Playbook menace interne
Module 11 – Compromission (3h)
- Compromission d’identité
- Compromission de comptes courriel (BEC)
- Compromission de services ou d’applications
- Vecteurs usuels
- Endiguement, investigation et mitigation
- Playbook compromission
- Atelier — investigation d’une compromission de boîte courriel
Dates — 27 au 29 octobre
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Pas de remboursements.
Inscription jusqu'au 2026-10-15
Pas de remboursements
OSINT/Social Engineering Bootcamp
S'inscrireCome learn the pro tips you need to digitally eviscerate your target by means of social engineering techniques and OSINT.
Ce bootcamp intensif de deux jours, mené par Shane MacDougall, double gagnant du black badge DEF CON, enseigne aux professionnels toutes les compétences nécessaires pour profiler, cibler et attaquer des individus ou des institutions avec une efficacité redoutable. Donné en anglais — niveau avancé requis.
Dates — 28–29 octobre 2026.
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café les deux jours)
- 90 minutes de consultation téléphonique gratuite avec le formateur (valide 2 ans après l’événement)
Non inclus
- Billet CTF
Programme
Jour 1 — OSINT
Matin
- Introduction to the OSINT toolkit
- Profiling Basics
- Advanced Profiling
- Selecting Your Target
- Putting our tools to use
Après-midi
- Review
- Individual Exercise: Capture The Flag
- Debrief
- Group Exercise: Team Capture The Flag
- Debrief
- Homework
Jour 2 — Social Engineering
Matin
- Social Engineering Basics
- Body language — micro and macro expressions
- Building a bullet-proof pretext
- Bypassing physical security systems
- Exercise
Après-midi
- Field Trip: People Watching exercise
- Public speaking exercise
- Group exercise: Fortune 500
- Debrief / Lessons Learned
Prérequis
Matériel : portable avec minimum 16 Go de RAM, VirtualBox pré-installé, 500 Mo d’espace disque libre.
Compétences : maîtrise de base de Linux recommandée mais non obligatoire.
Formateur
Shane MacDougall — impliqué dans le monde de la sécurité informatique des deux côtés — black hat et white hat — depuis 1989. Il a travaillé comme testeur d’intrusion, sneaker et spécialiste en sécurité informatique corporative. Il a été engagé pour infiltrer des banques nationales et régionales, des sous-traitants de la défense et des agences gouvernementales, et a formé le personnel de nombreuses agences à trois lettres à travers le monde. Il a donné des conférences à divers événements internationaux. Double lauréat du black badge DEF CON pour le SECTF, il a été le premier participant à obtenir un score parfait. Il passe maintenant son temps à effectuer des mandats occasionnels en sécurité informatique et à diriger le SECTF du Hackfest. Il est également paramédic à San Diego, Californie.
Pas de remboursements.
Inscription jusqu'au 2026-10-14
Pas de remboursements
Formation Cloud Pragmatique & Security Ops
S'inscrireCette formation n’est pas une formation. C’est un bootcamp opérationnel : 5 ans d’expérience condensés en 2 jours.
Formation par @PhenixCorp
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Méthodologie REAL-WORLD SWAT
Principes opérationnels — Réalisme des contraintes entreprise (budget, legacy, politique). Exécution immédiate (tout est testé en live). Architecture orientée production (pas de POC). Livraison continue d’artifacts exploitables dès le jour 1.
Principes techniques (non négociables) — KISS, DRY, YAGNI, SRP, IDP (Infrastructure as Code dès la première minute).
Fortement orienté écosystème Microsoft et principalement Azure Cloud.
Durée : 2 jours (16–18 h) · Format : 09h00–18h00 (extensible) · Approche : REAL-WORLD & SWAT.
Philosophie : Ce qui marche en prod, ce qui protège vraiment, ce qui économise de l’argent.
Syllabus du cours
Jour 1 — Cloud sans bullshit (09h00–18h00)
09h00–09h30 · Reality check & contexte business
Mythes vs priorités, TCO réel Azure, patterns d’échec de migration, assessment rapide de workloads. Livrable : matrice décision Cloud / on-prem.
09h30–11h00 · Architecture Azure terrain
Management groups, subscriptions, resource groups, gouvernance. Les erreurs qui coûtent cher. Lab : structure multi-env, naming, budget alerts, tags obligatoires.
11h15–12h30 · Services core (le 20/80)
Compute (VMs B/D, Spot, App Service, AKS, Functions), stockage (Blob, Files, Disks), réseau (hub-spoke, private endpoints, App Gateway + WAF). Démo : app 3-tiers avec coût mensuel réaliste.
13h30–15h00 · FinOps sans tabou
Reserved Instances, Hybrid Benefit, Dev/Test, Spot, auto-shutdown, négociation Microsoft. Workshop : analyse de facture, script PowerShell, dashboard CFO.
15h15–17h00 · Identité & Zero Trust
Entra ID (MFA, PIM, groupes dynamiques, B2B), RBAC pragmatique, Defender (Secure Score, JIT, AAC). Lab : Zero Trust en 30 minutes.
17h00–18h00 · Infrastructure as Code
Bicep comme base réutilisable ; comparaison Bicep / ARM / Terraform dans le contexte Azure. Livrable : starter kit (structure Dev/Test/Prod, templates, scripts, documentation).
Jour 2 — Security operations & mode SWAT (09h00–18h30)
09h00–09h30 · Briefing SWAT & retour J1
Questions, passage en mode SecOps, stack sécurité Microsoft, promesse : détection et réponse opérationnelles.
09h30–11h00 · Defender suite
Defender for Cloud (CSPM, CWPP), JIT/JEA, contrôles adaptatifs. Lab : protection complète en 45 min.
11h15–12h30 · Azure Policy
Les 10 policies qui sauvent des carrières, initiatives (CIS, ISO, PCI), exemptions pragmatiques. Lab : gouvernance sans friction.
13h30–15h00 · Sentinel & KQL
Configuration ingestion optimisée, requêtes KQL (brute force, élévation de privilèges, exfiltration), workbooks production. Lab : sources, règles, playbook, attaque simulée.
15h15–16h30 · Monitoring & diagnostics
Log Analytics, Resource Graph, playbooks d’automatisation. Lab : diagnostic settings, alertes, dashboard, Teams/Slack.
16h30–17h30 · Incident response & war room
Simulation minute par minute (Sentinel → KQL → containment → recovery). Kit de crise et script type « panic button ».
17h30–18h30 · Synthèse & battle cards
Runbook, 20 requêtes KQL, 10 policies, workbooks, scripts PowerShell, cost calculator pour le CFO.
Prérequis honnêtes
Techniques : TCP/IP et DNS, administration Windows/Linux, lecture de scripts PowerShell, bases sécurité, notions de cloud public.
Mindset : pragmatisme, curiosité, courage, résilience.
Matériel : portable avec droits admin local, compte Azure (essai ou MSDN — assistance possible), compte GitHub pour les labs (accès au dépôt de formation).
Succès & ROI
Fin de formation : infra Dev/Test déployée, détections Sentinel, policies, dashboard, kit de crise validé.
30 jours : Secure Score, optimisation des coûts, conformité.
90 jours : migration critique, MTTD/MTTR, ROI management.
Investissement : 2 jours intensifs + pratique post-formation + volonté de changer les pratiques.
Note finale : vous repartez avec une infra qui tourne, une sécurité qui protège, et la capacité d’intervenir comme une équipe SWAT sur un incident Azure.
Formateur
@PhenixCorp (Franck) — participe au Hackfest depuis 2012. Passionné depuis le virus Brain (1986), il travaille le hacking, les malwares et le développement avec une curiosité constante. Spécialisé Full Cloud Security (Azure, M365) en rainbow team, il reste à l’aise avec les autres clouds publics. Connu pour la track PhenixCorp, DarkPhenix, ReverseMe, CrackMe, RussianDoll, Phenix2Kill ; team lead des designers CTF depuis 2018 et membre du comité depuis 2017. Objectif : démocratiser le CTF en entreprise comme outil pédagogique permanent.
Inscription jusqu'au 2026-10-11
Pas de remboursements