Les formations

5 boulevard Montmartre 75002 Paris

metro8metro9 Métro Grands Boulevards

 

Synacktiv prend à cœur le partage de son expérience en cybersécurité, acquise au fil des années, en dispensant des formations inter-entreprises. Alliant enseignement théorique et travaux pratiques, nos formations ont été conçues pour offrir une expérience d'apprentissage unique et enrichissante, et s'adressent principalement à des professionnels de la sécurité des systèmes d'information : pentesteurs, administrateurs systèmes, architectes sécurité, développeurs, etc.

Télécharger le catalogue

Offre formation

Chaque session est animée par deux formateurs expérimentés qui assureront une compréhension optimale tout en apportant des retours d'expérience concrets. Tout le matériel nécessaire à la réalisation des travaux pratiques sera fourni aux étudiants et chacun disposera d'un environnement individuel afin d'assurer une expérience d'apprentissage immersive. Les supports de cours seront transmis au format PDF, permettant aux participants de les consulter à tout moment et de les utiliser comme référence.

Les formations se déroulent dans nos locaux parisiens, dans un environnement professionnel et confortable qui favorisera la concentration des apprenants. Les déjeuners et boissons sont inclus, ainsi qu'un repas au restaurant le dernier jour de formation.
 

  • Deux formateurs expérimentés
  • Minimum 50 % de pratique
  • Matériel fourni (ordinateurs portables)
  • Travaux pratiques au sein de labs individuels
  • Supports de cours fournis
  • Dans nos locaux 5 boulevard Montmartre, 75002 Paris
  • Repas et boissons inclus
  • 7 à 12 participants

Our trainings

Pentest

Offensive Security Fundamentals

Obtenez les compétences nécessaires à la compréhension des principales étapes d'une intrusion. Reconnaissance, applications web, systèmes Linux et Windows, étapes de post-exploitation, cette formation fournit un socle essentiel à tout professionnel de sécurité.

5 jours | Junior
Active Directory Intrusion Tactics: Entry Level

Découvrez les fondamentaux de la sécurité des environnements Active Directory au travers de cette formation offensive. D'un accès anonyme et jusqu'à la compromission complète des infrastructures, devenez autonome en intrusion de réseaux d'entreprises.

5 jours | Intermédiaire
DevOps & Linux Breach Tactics

Maîtrisez les techniques d'intrusion sur des infrastructures DevOps et Linux au travers de cette formation offensive. Compromission de micro-services, injection de pipelines CI/CD, et empoisonnement d’artefacts, devenez autonome en intrusion de réseaux d'entreprises.

5 jours | Intermédiaire
Active Directory Intrusion Tactics: Advanced Level

Approfondissez vos compétences d'intrusion en environnements Active Directory avec cette formation de niveau confirmé. Découvrez les techniques d'exploitation avancées et maîtrisez la compromission de réseaux d'entreprises complexes.

5 jours | Avancé
Cloud Intrusion Tactics

Initiez-vous à la compromission de réseaux modernes avec cette formation sur les infrastructures cloud. GCP, AWS, Azure et Kubernetes, découvrez les mécanismes caractéristiques de ces technologies récentes, avec la posture d'un attaquant.

5 jours | Intermédiaire
Azure Intrusion Tactics

Refine your intrusion skills on Azure with this advanced training. Dive into Entra ID, M365 services, Azure resources, CI/CD with Azure DevOps, Intune management, and hybrid environments through subtle and realistic exploitation scenarios.

5 jours | Avancé
Kubernetes Intrusion Tactics

Initiez-vous à la compromission des plateformes containerisées avec cette formation dédiée à Kubernetes. Comprenez les mécanismes d’authentification, d’autorisation, de réseau et d’évasion propres à Kubernetes, en adoptant la posture d’un attaquant pour identifier failles et pistes de remédiation.

2 jours | Junior
AWS Intrusion Tactics

Initiez-vous à la compromission des environnements AWS avec cette formation dédiée à l’offensive cloud. Comprenez IAM, exploitation des métadonnées EC2, abus de S3, techniques sur Lambda et mouvements latéraux, en adoptant la posture d’un attaquant pour identifier vulnérabilités et pistes de remédiation.

2 jours | Junior
Attacking Web Applications

Étudiez les mécanismes de sécurité des applications web modernes et les méthodes d'exploitation avancées permettant de les contourner. PHP, Java, Python et ASP.NET, maîtrisez la compromission d'applications web complexes.

5 jours | Intermédiaire
Practical Web 0-Day Hunting

Obtenez les compétences nécessaires à la recherche de vulnérabilités web Java, PHP et .NET. Étude de frameworks et outils d'analyse statique et dynamique, cette formation permet aux pentesteurs et développeurs d'optimiser leur recherche de vulnérabilité en boîte blanche.

5 jours | Avancé
Attacking Android Applications

Découvrez les méthodologies et techniques d'analyse des applications Android. Architecture des applications, points d'entrée, analyses statique et dynamique, maîtriser le pentest en environnement Android.

2 jours | Junior
Password Cracking

Étudiez les méthodes d'optimisation du cassage de mots de passe avec les outils John et Hashcat. Règles de mutation, masques, attaques prince et siga, devenez un véritable expert des mots de passe.

1 jour | Junior

Forensic

Cloud Forensics in AWS

Explorez AWS pour comprendre le fonctionnement de son système de journalisation. Apprenez à détecter les principales attaques sur ces environnements et découvrez des cas d'utilisation spécifiques pour reconstituer l'activité des acteurs malveillants.

3 jours | Junior
Cloud Forensics in Azure

Explorez Microsoft Azure, Entra ID et M365 pour comprendre le fonctionnement du système de journalisation. Découvrez comment détecter les principales attaques sur ces environnements et les cas d'utilisation spécifiques pour reconstituer l'activité des acteurs malveillants.

3 jours | Junior
Windows Forensics

Maîtrisez l’investigation numérique des systèmes Windows 10 et 11 en apprenant à identifier et caractériser les malveillances associées, autant dans le cadre d’un incident de sécurité que d’une recherche de compromission ( levée de doute, hunting ).

5 jours | Intermédiaire
Linux Forensics

Maîtrisez l’investigation numérique des systèmes Linux en apprenant à identifier et caractériser les malveillances associées, autant dans le cadre d’un incident de sécurité que d’une recherche de compromission (levée de doute, hunting).

5 jours | Intermédiaire
Kubernetes Forensics

Maîtrisez l’investigation numérique des environnements Kubernetes. Comprenez le fonctionnement interne des composants de clusters afin de répondre efficacement aux compromissions. Identifiez des menaces et maintenez l’ordre dans le cluster. 

3 jours | Intermédiaire
Mobile Forensics

Découvrez l’investigation numérique de système d’exploitation mobile Android et iOS en étudiant les techniques d’acquisition de données, la découverte d’applications malveillantes ou encore les artefacts de fonctionnement du téléphone.

5 jours | Junior
Malware Analysis

Découvrez l'analyse de code malveillant dans le cadre d’un incident de sécurité au travers de situations diverses et de cas réels de modes opératoires d’attaquants.

3 jours | Intermédiaire
Ransomware Investigation

Appréhendez les gestes de premiers secours et les mesures d’urgence sur un incident ransomware. Poursuivez votre compréhension de la situation par des méthodes d’investigation adaptées à cette menace et démarrez la remédiation.

3 jours | Intermédiaire
Advanced Malware Analysis

Effectuer la rétro-ingénierie de menaces dans différents environnements et identifier des techniques pour lutter contre les codes malveillants obfusqués et dissimulés à l'aide de scripts.

3 jours | Avancé

Reverse

Android for Security Engineers

Découvrez de façon approfondie et à l’aide d’exercices pratiques, le fonctionnement d’Android et de ses mécanismes de sécurité.

5 jours | Intermédiaire
iOS for Security Engineers

Découvrez de façon approfondie et à l’aide d’exercices pratiques, le fonctionnement d’iOS et de ses mécanismes de sécurité.

5 jours | Intermédiaire
Advanced IDA

Familiarisez-vous avec les fonctionnalités avancées d’IDA, son API et son écosystème. Apprenez comment développer des scripts et plugins pour étendre ses fonctionnalités.

5 jours | Avancé
Embedded Systems Exploitation
Obtenez la méthodologie essentielle à l'évaluation de sécurité de systèmes Linux embarqués. Analyse matérielle, émulation, fuzzing et exploitation de vulnérabilités : cette formation couvre le processus complet de recherche de vulnérabilités et constitue un socle indispensable pour tout professionnel de la sécurité offensive.
5 jours | Junior
Intrusion Hardware

Apprenez à apprivoiser un PCB : reconnaître des composants, identifier des testpads et inférer puis interagir avec des protocoles ( UART, JTAG/SWD, SDIO, SPI ). Utiliser les outils et matériels actifs/passifs ( analyseur logique, FT2232H, JTAGulator, OpenOCD ).

5 jours | Intermédiaire

Développement

Agentic AI Red Teaming

Maîtrisez le développement d'architectures autonomes en concevant un agent Red Team capable de raisonner et d'agir. Apprenez à orchestrer des LLM et à intégrer des outils via le protocole MCP.

5 jours | Intermédiaire
Network Interception in Rust

Concevez de A à Z un outil d'interception Man-In-The-Middle performant en Rust pour maîtriser les attaques réseau locales (ARP/DHCP) et la manipulation de flux applicatifs chiffrés (HTTP/TLS).

3 jours | Intermédiaire
Advanced Rust

Maîtrisez les concepts avancés du langage Rust (multi-threading, asynchronisme, typage) en développant itérativement un scanner de fichiers performant, de bout en bout, jusqu'à son pilotage via une interface web.

5 jours | Avancé