Formations
Développez vos compétences avec des experts du domaine
6 formations, un seul événement
Le Hackfest propose des formations intensives données par des experts reconnus dans leur domaine. Des niveaux débutant à avancé, en français et en anglais — il y en a pour tous les profils. Chaque formation inclut des exercices pratiques, du contenu exclusif et une expérience immersive au cœur de la communauté cybersécurité québécoise.
- Lieu
- Hôtel Palace Royal
- Dates
- 26–31 octobre 2026
- Formations
- 6
- Formateurs
- 8+
Vos formateurs: Claude Roy · Simon Nolet · Samuel De Grace · Alexandre Fournier · Karine Maréchal Richard · Shane MacDougall · @PhenixCorp (Franck)
Sécurité 101-102-103-101C
S'inscrireSécurité 101
Cette formation permettra au participant d’acquérir les compétences requises pour créer un audit de base de leur réseau informatique ou de participer à des jeux de sécurité (CTF). Une connaissance de base des protocoles réseau est un atout.
Programme
- Introduction à l’intrusion (Pen testing) — méthodologies white, black, red et blue
- Les étapes de l’intrusion
- Outils de virtualisation (VMWare, VirtualBox)
- Introduction et fondamentaux de Kali Linux — commandes de base, installation de logiciels, services, configuration réseau
- Mise en place d’un environnement de test local
- Introduction à netcat et alternatives (socat, powershell, powercat)
- Visibilité réseau et revue des protocoles (TCP/UDP, IPv4/IPv6, 3-way handshake)
- Tcpdump et Wireshark
- Outils de découverte réseau : Nmap, Hping/Nping, Scapy
- Découverte de vulnérabilités : Nessus, scripts Nmap
- Exploitation : Metasploit
Formateur
Claude Roy — Formateur indépendant et enseignant en informatique au Cégep de Sainte-Foy. Diplômé en génie informatique de l’Université Laval. Autodidacte certifié CCNA, CCAI, CCNA-Security et CCNP. Plus d’une décennie d’expérience en formation Cisco et cybersécurité.
Prérequis
Portable requis (BYOD). Installation obligatoire d’une VM Kali Linux. VMWare Workstation ou Player fortement recommandé.
Sécurité 102
Suite avancée du 101. Permet aux participants d’aller au-delà de l’audit de base et de participer activement à des jeux de hacking grâce à des techniques d’exploration et d’exploitation de vulnérabilités plus poussées.
Programme
- Découverte avancée de mots de passe avec John et Hashcat
- Sécurité web et hacking à l’aide de proxies (Webscarab, Burp, OWASP-ZAP)
- Exploitation d’applications web : injection SQL, XSS, CSRF
- Techniques de hacking réseau : pass-the-hash
- Exercices avec proxy
- Démonstrations et exercices de hacking côté client
- Extraction de mots de passe à partir de services Windows, SAM local et mémoire
- Démonstrations de hacking réseau pass-the-hash
Formateur
Claude Roy — Voir bio ci-dessus.
Format : Démonstrations et exercices pratiques sous supervision du formateur.
Sécurité 103
Suite logique du 101 et du 102. Initie les participants aux méthodologies utilisées par les testeurs d’intrusion pour obtenir un accès aux systèmes.
Reconnaissance
- Outils de reconnaissance : FOCA, LinkedIn, Github
- Suivi du balayage de ports
- Identifiants par défaut
- Balayage de vulnérabilités
- Partage d’expérience de testeur d’intrusion professionnel
Techniques MITM
- Arp, Mitm6, Wpad, Responder
- Découverte avancée de mots de passe
- Password spraying
- Utilisation avancée de Hashcat et variantes ésotériques
Escalade de privilèges & sécurité de domaine
- Escalade Linux (SSH, Sudo, Setuid)
- Escalade Windows (PTH, credential manager, lsass)
- Architecture de sécurité de domaine
- Gestion des utilisateurs de domaine, admin de domaine, admin local, comptes de service
- Relations de confiance (trust relationships)
Formateur
Simon Nolet
Sécurité 101C — Introduction au cloud AWS et à ses vecteurs d’attaque
Cette formation introduit les concepts fondamentaux du cloud computing à travers la plateforme Amazon Web Services (AWS), avec un accent particulier sur les enjeux de sécurité, les vecteurs d’attaque et les mauvaises configurations les plus courantes.
Fondamentaux du cloud
- Vue d’ensemble du cloud computing, services managés, modèles de prix
- Applications cloud-native
- Architecture AWS, modèle de responsabilité partagée
- Régions, zones de disponibilité, points de présence
- Concepts serverless et niveau gratuit AWS
Interfaces et accès AWS
- Console web, interface en ligne de commande (CLI) avec configuration interactive
- SDKs, Amazon Resource Names (ARNs), AWS Signature Version 4
Exploration des services principaux
- Stockage : Simple Storage Service (S3) — exercices interactifs
- Compute traditionnel : EC2, ECS, RDS — exercices interactifs
- Serverless : Lambda — exercices interactifs
- Intégration : EventBridge, SNS, SQS
CTF débutant
Défis AWS 1 à 15 (interactifs)
Surface d’attaque et vecteurs
- Objectifs d’attaque et vecteurs standard
- IAM et STS, gestion des organisations
- Configuration VPC, menaces internes
- Scénarios d’attaque concrets (interactifs)
- Exploitation des métadonnées EC2 (interactif)
- Exposition de buckets S3 publics (interactif)
- Fuites de clés d’accès AWS (interactif)
- Défi CTF final (interactif)
Formateur
Samuel De Grace / @dax
Prérequis
- AWS CLI
- Session Manager plugin
- Discord
- Outils d’attaque depuis GitHub
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Horaire
| Date | Cours | Horaire |
|---|---|---|
| Lundi 26 octobre | Sécurité 101 | 09h00–19h00 |
| Mardi 27 octobre | Sécurité 102 | 09h00–19h00 |
| Mercredi 28 octobre | Sécurité 101C | 09h00–19h00 |
| Jeudi 29 octobre | Sécurité 103 | 09h00–12h00 · 13h00–19h00 |
Tarifs
| Billet | Prix |
|---|---|
| Sécurité 101 | 450 $ |
| Sécurité 102 | 500 $ |
| Sécurité 103 | 600 $ |
| Sécurité 101C | 450 $ |
| Forfait 101 + 102 | 700 $ |
| Forfait 102 + 103 | 800 $ |
| Forfait 101 + 102 + 103 | 1 300 $ |
| Forfait 102 + 103 + 101C | 1 300 $ |
| Forfait 101 + 102 + 103 + 101C | 1 600 $ |
Pas de remboursements.
Inscription jusqu'au 2026-10-12
Pas de remboursements
Sécurité Physique 101, 201, 202
S'inscrireLe cours 101 est préalable au cours 201.
Sécurité Physique 101 — Blue Team
La sécurité de l’information est supportée par 3 piliers indispensables : la sécurité des technologies de l’information, les filtrages de sécurité des ressources humaines et finalement, la sécurité physique.
Cette formation s’attaque à ce dernier élément : la sécurité physique. Cet aspect est souvent négligé ou mal compris malgré qu’il précède la sécurité des technologies de l’information. Pour assurer la sécurité de l’information sur 360 degrés, il est important de maîtriser les éléments de base de ce pilier essentiel.
Objectifs
- Comprendre les éléments de base en matière de sécurité
- Démystifier le rôle et les interactions des diverses familles d’équipements (serrurerie, systèmes d’alarme, systèmes de contrôle d’accès, systèmes de caméras, etc.)
- Apprendre les principaux éléments de terminologie propres à ces familles d’équipements
- Analyser la sécurité physique de votre site
Plan de cours
Les 4 D de la sécurité (Deter, Deny, Detect, Delay)
- Décourager
- Empêcher
- Détecter
- Retarder
Diagrammes de séquences d’attaque (ASD — Adversary Sequence Diagram)
Point de détection critique (CDP — Critical Detection Point).
Conception d’un plan de sécurité physique (PPS — Physical Protection System)
Serrurerie, détection d’intrusion, contrôle d’accès et vidéosurveillance
Abordés selon :
- Terminologie
- Concepts généraux
- Démystification de préjugés technologiques sur l’utilisation, le fonctionnement, les failles de sécurité, etc.
Sécurité Physique 201 — Red Team
Le cours 101 est préalable au cours 201.
Préalables
- Avoir suivi ou être inscrit à la formation Sécurité physique 101 — Blue Team
- Occuper un emploi en sécurité physique ou en sécurité des technologies de l’information dans une entreprise ou organisme reconnu
Description
Qui n’a jamais entendu dire que la meilleure défense c’est l’attaque ? Voilà ce qui résume cette formation. Il s’agit ici de se placer dans l’esprit de l’attaquant et de comprendre son raisonnement intellectuel et technique afin de le contrer. Les principales attaques utilisées seront présentées avec des solutions possibles. Par extension, cette formation démystifie les tests de pénétration au niveau physique (Physical Red Team).
Objectifs
- Comprendre les processus d’une attaque
- Faire un survol des principales techniques d’attaque publiques utilisées par les criminels et les hackers pour s’attaquer à vos sites
- Mieux anticiper les menaces et par conséquent mieux protéger vos installations
- Apprendre les principes et règles propres aux tests de pénétration physique pour être en mesure de les réaliser à l’interne ou à l’externe
Plan de cours
Fondamentaux
- 4 éléments constitutifs d’une menace
- Règles d’engagement en matière de tests de pénétration
- Discussion sur la légalité des attaques pour fins de tests
- Brouillage
- Interception de signaux
- Vol à la tire
Méthodologie d’une attaque réelle sur vos installations
- Choix d’une cible
- Recherche d’information en sources ouvertes
- Surveillance et reconnaissance actives
- Planification d’une attaque
- Obtention des ressources nécessaires
- Préparation de l’attaque (phase de test des méthodes)
- Réalisation de l’attaque : infiltration → exploitation → exfiltration
Éthique et réinitialisation
- Éthique en matière de tests de pénétration
- Réinitialisation des systèmes de sécurité physique (ex. remplacement d’une serrure crochetée après les tests)
Ingénierie sociale
Techniques de contournement
Serrurerie :
- Crochetage, bumping, impressioning
- Outils under/over the door
- Copies de clés
- Attaques sur systèmes de clés maîtresses
- Cadenas, boîtes à clés, serrures à combinaison
Alarme :
- Sabotage des détecteurs de mouvement
- Systèmes de communication, codes
- Contacts magnétiques, bris de verre
Contrôle d’accès :
- Contournement des requêtes de sortie
- Clonage de cartes, interception de signaux
- Fabrication de cartes, numéros prédictibles
- Piggybacking, tailgating
Vidéosurveillance : Discussion sur le contournement des systèmes de vidéosurveillance.
Sécurité Physique 202 — Rétro-ingénierie de systèmes de sécurité électroniques
Préalables
- Avoir suivi ou être inscrit à la formation Sécurité physique 201 — Red Team
- Occuper un emploi en sécurité physique ou en sécurité des technologies de l’information
Description
En sécurité physique, nous utilisons une multitude de produits technologiques commerciaux comme des caméras, des systèmes de contrôle d’accès, des systèmes d’alarme, etc. Une belle présentation et une belle boîte de livraison ne garantissent en rien la qualité d’un produit. Malheureusement, de nombreux systèmes sont déficients de par leur conception, ils sont BAD (Broken As Designed). Il est donc important, tant en sécurité défensive (Blue Team) qu’offensive (Red Team) d’être en mesure d’effectuer la rétro-ingénierie partielle ou totale de ces composantes de sécurité. Formation théorique avec démonstrations en direct.
Objectifs
- Comprendre le processus de rétro-ingénierie en sécurité physique
- Effectuer des analyses de rétro-ingénierie sommaires
- Éviter le déploiement de composantes BAD (Blue Team)
- Exploiter les composantes BAD dans vos tests de pénétration (Red Team)
Plan de cours
Qu’est-ce que la rétro-ingénierie ?
Aspect légal.
Étapes de rétro-ingénierie
- Comprendre le fonctionnement — comme utilisateur, comme installateur
- Revoir la littérature
- Analyse physique — composantes externes, composantes internes (PCB)
- Analyse logicielle — interface utilisateur, fonctionnel (OS)
- Définir des vecteurs d’attaque
- Tester de manière empirique
- Documenter
Techniques de rétro-ingénierie
- Circuits imprimés (PCB) — 2 types : schéma bloc et détaillé
- EEPROM — lecture et interprétation
- Systèmes de contrôle d’accès sans fil
- Outils ProxMark3
- Protocoles : Wiegand, SPI, I2C
- Outils Saleae Logic Pro (analyseur logique)
- Démonstrations de rétro-ingénierie sur des équipements réels
Clientèle visée
Toute personne occupant un emploi en sécurité physique ou en sécurité des technologies de l’information désirant améliorer la sécurité physique d’un site. S’adresse autant au personnel technique qu’aux gestionnaires. Visions Purple Team et Red Team présentées.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Horaire
Du 26 au 29 octobre 2026, 09h00–17h00 chaque jour.
Tarifs
Tarif hâtif (jusqu’au 30 avril 2026)
| Billet | Prix |
|---|---|
| 101 — Blue Team | 850 $ |
| 201 — Red Team | 1 700 $ |
| 202 — Red Team Rétro | 850 $ |
| Forfait 101 + 201 | 2 500 $ |
| Forfait 201 + 202 | 2 500 $ |
| Forfait 101 + 201 + 202 | 3 200 $ |
Tarif régulier
| Billet | Prix |
|---|---|
| 101 — Blue Team | 950 $ |
| 201 — Red Team | 1 900 $ |
| 202 — Red Team Rétro | 950 $ |
| Forfait 101 + 201 | 2 700 $ |
| Forfait 201 + 202 | 2 700 $ |
| Forfait 101 + 201 + 202 | 3 500 $ |
Prérequis & logistique
- Pièce d’identité valide avec photo obligatoire (le nom doit correspondre à l’inscription)
- Preuve d’emploi actif en sécurité physique ou TI requise
- Aucun enregistrement permis en classe
- Le matériel de cours est protégé par le droit d’auteur
- Le formateur se réserve le droit de refuser/annuler une inscription (avec remboursement)
Formateur
Biographie sur demande.
Pas de remboursements.
Inscription jusqu'au 2026-10-12
Pas de remboursements
Sécurité & Automatisation Intelligente : Réduisez votre temps de réaction aux menaces
S'inscrireCette formation pratique offre un tour d’horizon complet des outils IA et d’automatisation appliqués à la cybersécurité. Vous découvrirez comment exploiter VSCode et ses extensions IA.
De plus vous explorerez où l’AI peut s’intégrer dans vos activités de sécurité comme le pentest, le triage de vulnérabilités et la gestion des vulnérabilités pour réduire drastiquement votre exposition au risque, votre temps de détection et de réponse aux menaces.
Prérequis : notions de base en cybersécurité et familiarité avec un environnement de développement (VS Code ou équivalent).
Les participants repartiront avec des workflows concrets et prêts à intégrer dans leurs opérations de sécurité quotidiennes.
Programme
Le programme détaillé sera annoncé prochainement.
Date — Jeudi 29 octobre 2026, 09h00–17h30.
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Pas de remboursements.
Inscription jusqu'au 2026-10-16
Pas de remboursements
S'initier à la gestion de crise
S'inscrireTôt ou tard, votre entreprise sera victime d’une cyberattaque. 60 % des entreprises qui subissent une cyberattaque font faillite. Ne perdez plus de temps à chercher quoi faire, comment le faire et qui contacter lorsque vous êtes cyberattaqué. Préparez-vous avant qu’il ne soit trop tard, car en face ils sont déjà prêts !
Date — Mercredi 28 octobre 2026, 09h00–17h00.
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Description
Imaginez l’impact dévastateur d’une crise sur votre entreprise… Comment réagiriez-vous face à cette menace imminente ? Êtes-vous vraiment prêt à y faire face et à protéger ce que vous avez construit avec tant de passion ? Si l’incertitude vous envahit, alors notre formation exclusive en gestion de crise est la clé de votre réussite.
En seulement 7 heures, plongez-vous dans une expérience d’apprentissage interactive. Nous dévoilerons les secrets de la gestion de crise pour maximiser l’efficacité de votre organisation. Vous développerez une compréhension des mécanismes de la gestion de crise, créerez une équipe solide et définirez clairement les rôles et responsabilités de chacun.
Ensemble, nous irons encore plus loin ! Conscients que la pratique est la clé de la maîtrise, nous vous plongerons dans une simulation de crise réaliste et stimulante en après-midi. Vous mettrez à l’épreuve vos nouvelles compétences et développerez vos réflexes pour affronter les défis qui vous attendent.
À l’issue de cette formation unique, vous repartirez avec des connaissances indispensables pour surmonter les obstacles et protéger votre entreprise. Vous maîtriserez les concepts clés pour élaborer un plan solide et efficace.
Inclus
- Cahier du participant
- Dîner et pauses café
- 1 billet Hackfest (le CTF n’est PAS inclus — sauf le CTF beginner)
- Rabais pour POLAR (polarcon.ca) — contactez-nous pour votre rabais !
Non inclus
- Billet CTF
Programme
Matin (08h30–12h30) — Théorie & fondements
I. Introduction
- Objectifs et plan de la formation
- Présentation de l’instructeur et des participants
- Importance de la gestion de crise
II. Concepts de base
- Définition de la gestion de crise
- Étapes de la gestion de crise
- Types de crises
- Identification des risques
III. Planification et préparation
- Élaboration d’un plan de gestion de crise
- Constitution d’une équipe de gestion de crise
- Définition des rôles et des responsabilités
- Communication interne et externe
IV. Coordination des efforts
- Vision commune et objectifs de la gestion de crise
- Coordination des actions de l’équipe de gestion de crise
- Prise de décision et révision du plan
- Gestion de l’information
V. Formation et entraînement
- Importance de la formation et de l’entraînement
- Types d’entraînement
VI. Conclusion
- Récapitulation des concepts clés
- Évaluation de la formation
Note : ce sommaire est appelé à évoluer et pourrait intégrer un volet intelligence artificielle.
Après-midi (13h30–16h30) — Simulation
Simulation de crise sur la base d’un scénario de cyberattaque avec impact direct sur le fonctionnement immédiat de l’entreprise.
Public cible
Gestionnaires et toutes personnes qui souhaitent en savoir plus sur comment gérer une crise.
Prérequis & logistique
- Pièce d’identité valide obligatoire (le nom doit correspondre à l’inscription)
- Cahier de notes et crayon requis
- Aucun enregistrement permis en classe
- Ce cours est protégé par le droit d’auteur
- Nombre minimum d’inscriptions requis
Formateurs
Alexandre Fournier
Formateur, conférencier et conseiller expert en gestion de crise et continuité des affaires, certifié ISO 22301 Lead Implementer. Avec plus de 30 ans d’expérience, Alexandre Fournier a mené des projets de grande envergure pour la mise en place de plans de gestion de crise, de continuité des affaires et de reprise informatique dans les secteurs privé (bancaire, assurance), public et parapublic. Il a formé et accompagné différents acteurs de la gestion de crise. Il a animé et coordonné plusieurs simulations de gestion de crise cyber, de continuité des affaires et de reprise informatique. Fondateur du magazine Crise&Résilience.
Karine Maréchal Richard
Formatrice, conférencière et conseillère experte en gestion de crise et continuité des affaires, certifiée ISO 22301 Lead Implementer. Avec plus de 15 ans d’expérience, Karine Maréchal Richard a mené différents projets de grande envergure dans le domaine de la mise en place de plans de continuité des affaires et de gestion de crise pour les secteurs privé (bancaire, assurance), public et parapublic. Elle partage son expérience auprès des ressources clés de la continuité et de la gestion de crise afin de développer leurs compétences. Elle a animé et coordonné plusieurs exercices dans ces domaines. Elle guide les hauts dirigeants pour développer et implanter une culture de continuité des affaires et de gestion de crise dans leurs organisations. Elle développe son expertise sur la continuité et la gestion de crise cyber.
Pas de remboursements.
Inscription jusqu'au 2026-10-15
Pas de remboursements
OSINT/Social Engineering Bootcamp
S'inscrireCome learn the pro tips you need to digitally eviscerate your target by means of social engineering techniques and OSINT.
Ce bootcamp intensif de deux jours, mené par Shane MacDougall, double gagnant du black badge DEF CON, enseigne aux professionnels toutes les compétences nécessaires pour profiler, cibler et attaquer des individus ou des institutions avec une efficacité redoutable. Donné en anglais — niveau avancé requis.
Dates — 28–29 octobre 2026.
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café les deux jours)
- 90 minutes de consultation téléphonique gratuite avec le formateur (valide 2 ans après l’événement)
Non inclus
- Billet CTF
Programme
Jour 1 — OSINT
Matin
- Introduction to the OSINT toolkit
- Profiling Basics
- Advanced Profiling
- Selecting Your Target
- Putting our tools to use
Après-midi
- Review
- Individual Exercise: Capture The Flag
- Debrief
- Group Exercise: Team Capture The Flag
- Debrief
- Homework
Jour 2 — Social Engineering
Matin
- Social Engineering Basics
- Body language — micro and macro expressions
- Building a bullet-proof pretext
- Bypassing physical security systems
- Exercise
Après-midi
- Field Trip: People Watching exercise
- Public speaking exercise
- Group exercise: Fortune 500
- Debrief / Lessons Learned
Prérequis
Matériel : portable avec minimum 16 Go de RAM, VirtualBox pré-installé, 500 Mo d’espace disque libre.
Compétences : maîtrise de base de Linux recommandée mais non obligatoire.
Formateur
Shane MacDougall — impliqué dans le monde de la sécurité informatique des deux côtés — black hat et white hat — depuis 1989. Il a travaillé comme testeur d’intrusion, sneaker et spécialiste en sécurité informatique corporative. Il a été engagé pour infiltrer des banques nationales et régionales, des sous-traitants de la défense et des agences gouvernementales, et a formé le personnel de nombreuses agences à trois lettres à travers le monde. Il a donné des conférences à divers événements internationaux. Double lauréat du black badge DEF CON pour le SECTF, il a été le premier participant à obtenir un score parfait. Il passe maintenant son temps à effectuer des mandats occasionnels en sécurité informatique et à diriger le SECTF du Hackfest. Il est également paramédic à San Diego, Californie.
Pas de remboursements.
Inscription jusqu'au 2026-10-14
Pas de remboursements
Formation Cloud Pragmatique & Security Ops
S'inscrireCette formation n’est pas une formation. C’est un bootcamp opérationnel : 5 ans d’expérience condensés en 2 jours.
Formation par @PhenixCorp
Lieu — Hôtel Palace Royal, 775 boul. Honoré-Mercier, Québec.
Inclus
- 1 billet Hackfest (conférences, villages, Beginner CTF, etc.)
- Nourriture (dîner et café)
Non inclus
- Billet CTF
Méthodologie REAL-WORLD SWAT
Principes opérationnels — Réalisme des contraintes entreprise (budget, legacy, politique). Exécution immédiate (tout est testé en live). Architecture orientée production (pas de POC). Livraison continue d’artifacts exploitables dès le jour 1.
Principes techniques (non négociables) — KISS, DRY, YAGNI, SRP, IDP (Infrastructure as Code dès la première minute).
Fortement orienté écosystème Microsoft et principalement Azure Cloud.
Durée : 2 jours (16–18 h) · Format : 09h00–18h00 (extensible) · Approche : REAL-WORLD & SWAT.
Philosophie : Ce qui marche en prod, ce qui protège vraiment, ce qui économise de l’argent.
JOUR 1 — Cloud sans bullshit (09h00–18h00)
09h00–09h30 · Reality check & contexte business
Mythes vs priorités, TCO réel Azure, patterns d’échec de migration, assessment rapide de workloads. Livrable : matrice décision Cloud / on-prem.
09h30–11h00 · Architecture Azure terrain
Management groups, subscriptions, resource groups, gouvernance. Les erreurs qui coûtent cher. Lab : structure multi-env, naming, budget alerts, tags obligatoires.
11h15–12h30 · Services core (le 20/80)
Compute (VMs B/D, Spot, App Service, AKS, Functions), stockage (Blob, Files, Disks), réseau (hub-spoke, private endpoints, App Gateway + WAF). Démo : app 3-tiers avec coût mensuel réaliste.
13h30–15h00 · FinOps sans tabou
Reserved Instances, Hybrid Benefit, Dev/Test, Spot, auto-shutdown, négociation Microsoft. Workshop : analyse de facture, script PowerShell, dashboard CFO.
15h15–17h00 · Identité & Zero Trust
Entra ID (MFA, PIM, groupes dynamiques, B2B), RBAC pragmatique, Defender (Secure Score, JIT, AAC). Lab : Zero Trust en 30 minutes.
17h00–18h00 · Infrastructure as Code
Bicep comme base réutilisable ; comparaison Bicep / ARM / Terraform dans le contexte Azure. Livrable : starter kit (structure Dev/Test/Prod, templates, scripts, documentation).
JOUR 2 — Security operations & mode SWAT (09h00–18h30)
09h00–09h30 · Briefing SWAT & retour J1
Questions, passage en mode SecOps, stack sécurité Microsoft, promesse : détection et réponse opérationnelles.
09h30–11h00 · Defender suite
Defender for Cloud (CSPM, CWPP), JIT/JEA, contrôles adaptatifs. Lab : protection complète en 45 min.
11h15–12h30 · Azure Policy
Les 10 policies qui sauvent des carrières, initiatives (CIS, ISO, PCI), exemptions pragmatiques. Lab : gouvernance sans friction.
13h30–15h00 · Sentinel & KQL
Configuration ingestion optimisée, requêtes KQL (brute force, élévation de privilèges, exfiltration), workbooks production. Lab : sources, règles, playbook, attaque simulée.
15h15–16h30 · Monitoring & diagnostics
Log Analytics, Resource Graph, playbooks d’automatisation. Lab : diagnostic settings, alertes, dashboard, Teams/Slack.
16h30–17h30 · Incident response & war room
Simulation minute par minute (Sentinel → KQL → containment → recovery). Kit de crise et script type « panic button ».
17h30–18h30 · Synthèse & battle cards
Runbook, 20 requêtes KQL, 10 policies, workbooks, scripts PowerShell, cost calculator pour le CFO.
Prérequis honnêtes
Techniques : TCP/IP et DNS, administration Windows/Linux, lecture de scripts PowerShell, bases sécurité, notions de cloud public.
Mindset : pragmatisme, curiosité, courage, résilience.
Matériel : portable avec droits admin local, compte Azure (essai ou MSDN — assistance possible), compte GitHub pour les labs (accès au dépôt de formation).
Succès & ROI
Fin de formation : infra Dev/Test déployée, détections Sentinel, policies, dashboard, kit de crise validé.
30 jours : Secure Score, optimisation des coûts, conformité.
90 jours : migration critique, MTTD/MTTR, ROI management.
Investissement : 2 jours intensifs + pratique post-formation + volonté de changer les pratiques.
Note finale : vous repartez avec une infra qui tourne, une sécurité qui protège, et la capacité d’intervenir comme une équipe SWAT sur un incident Azure.
Formateur
@PhenixCorp (Franck) — participe au Hackfest depuis 2012. Passionné depuis le virus Brain (1986), il travaille le hacking, les malwares et le développement avec une curiosité constante. Spécialisé Full Cloud Security (Azure, M365) en rainbow team, il reste à l’aise avec les autres clouds publics. Connu pour la track PhenixCorp, DarkPhenix, ReverseMe, CrackMe, RussianDoll, Phenix2Kill ; team lead des designers CTF depuis 2018 et membre du comité depuis 2017. Objectif : démocratiser le CTF en entreprise comme outil pédagogique permanent.
Inscription jusqu'au 2026-10-11
Pas de remboursements