Tristan
Responsable CERT CWATCH
Formation(s) dispensées(s) :
Mon parcours
Je suis Tristan PINCEAUX, Responsable du CERT CWATCH d’Almond et je me réveille tous les matins depuis plus de 13 ans pour combattre les cybercriminels à vos côtés !
Je suis titulaire d’un Master en Cybersécurité de Télécom Paris, que j’ai pu faire en alternance chez Orange. Je recommande l’alternance à tous ! Mon parcours m’a mené d’un Bac S Spé Math à un DUT Informatique puis à une Licence Informatique. A l’époque il n’existait pas de formation dédiée à la cybersécurité et je m’orientais vers la cryptographie car j’ai une forte appétence pour les mathématiques, puis le Master a ouvert ses portes et j’ai pu intégrer la première promotion.
Mais la cybersécurité ne s’arrête pas aux diplômes ! Je me tiens au fait des nouvelles méthodes d’attaque et de défense tous les ans au travers des formations et certifications telles que CEH, Qualys Vuln Mgmt, ISO27001 Lead Auditor, PCI-DSS QSA, CISSP, ISC² Incident Management, PFI (PCI-DSS Forensics Investigator), GCFA, etc.
J’ai eu l’honneur de travailler dans le public (notamment à l’Institut des Systèmes Complexes au CNRS) et dans le privé. D’abord chez Orange en tant qu’administrateur Sécurité Système et Réseau où j’ai eu l’occasion de reverser mon premier Ransomware « Police Nationale », c’était en 2011. J’ai ensuite bifurqué vers la sécurité opérationnelle en intégrant le SOC et la CTI d’Airbus où j’ai pu développer mes compétences d’analyste et produire des outils de partage d’IOCs. C’est ici que j’ai pu réellement découvrir la Réponse aux Incidents avec le CSIRT.
Par la suite j’ai souhaité consolider mon background technique en y ajoutant une touche d’audit afin de mieux comprendre les enjeux business des clients au-delà de la sécurité opérationnelle. J’ai donc travaillé 3 ans dans un pôle d’audit technique et organisationnel dans lequel j’ai pu faire 20% de réponse à incident et 80% de conseil, d’accompagnement à la conformité et de certification de sécurité des SI.
J’ai ensuite intégré l’entreprise américaine IBM pour créer l’équipe de Réponse aux Incidents France et améliorer les services de détection du SOC managé (~20 personnes). J’occupe désormais depuis 3 ans le poste de Head of CERT d’Almond où j’ai pu constituer mon équipe de réponse à incidents, en passant de 1 à 11 personnes dédiées à ces activités. Nous traitons désormais plus de 80 incidents par an dont plus d’un tiers étant du ransomware.
La formation - Les techniques de réponse à incidents et d'analyse forensique
La formation est un cursus autour de la Réponse à Incidents et de la Gestion de Crise, autrement dit, le DFIR.
C’est une formation qui traite de ce qu’est un incident de sécurité, et lorsqu’il se transforme en incident majeur ou en crise, des meilleures façons de le traiter que ce soit d’un point de vue humain, technique (outil) ou organisationnel (process).
Nous évoquerons la genèse et l’histoire de la forensique au sens large jusqu’à nos jours avec l’inforensique.
Nous élaborerons ensuite le cycle de vie d’un incident ainsi qu’une méthodologie reproductible de traitement des incidents, avec les étapes de collecte, d’analyse et de reporting des incidents.
L’objectif étant que les personnes formées soient en mesure d’utiliser les outils pour être autonome dans l’analyse et de découvrir les différents artefacts utiles à l’investigation sur les systèmes Windows.
Cette formation vise à donner aux étudiants une méthodologie de gestion de crise et de traitement d’incidents, en donnant des outils et des clés d’investigation pour aller plus vite, plus loin et permettant de contextualiser les recommandations et les livrables pour réduire l’impact du côté de la victime (en termes de temps, de ressources humaines ou financières).
Ma philosophie de la formation
« Tu me dis, j'oublie. Tu m'enseignes, je me souviens. Tu m'impliques, j'apprends. » B. Franklin
On apprend tous les jours de sa vie. Chaque jour est une nouvelle opportunité d’apprendre.