Encrypted Traffic Analytics (ETA)

Réf. : DN-33394
Durée : 5 jours
Tarif : 3850,00  HT

Introduction à la formation

Détectez l’invisible sans compromettre la confidentialité- Encrypted Traffic Analytics (ETA)

Le chiffrement n’est plus un obstacle, c’est le standard. Avec la généralisation de TLS 1.3, de QUIC et du chiffrement des en-têtes (ECH), les méthodes traditionnelles d’inspection de paquets (DPI) sont devenues aveugles. Pour les attaquants, cette opacité est une opportunité historique : plus de 95% des malwares et des exfiltrations de données se dissimulent désormais dans le trafic chiffré, là où les outils de sécurité classiques ne voient que du bruit.

La formation « Encrypted Traffic Analytics (ETA) : IA & Threat Hunting » marque la fin de l’ère du déchiffrement intrusif et coûteux. Chez dndagency, nous vous apprenons à transformer cette contrainte en avantage tactique.

Objectifs

A l’issue de la formation, vous serez capable de :

  • Orchestrer une acquisition de trafic à grande échelle via des sondes passives et des outils en ligne de commande (Tshark).

  • Extraire et analyser les métadonnées

  • Modéliser le comportement des flux chiffrés sans nécessiter de déchiffrement SSL/TLS.

  • Industrialiser la détection de malwares (Botnets, Trojans)

  • Déployer des modèles d’Apprentissage Profond (Deep Learning) pour classifier le trafic suspect en temps réel.

Contenu de la formation

JOUR 1 : L’Invisibilité des Menaces (Audit & Fondations) -Encrypted Traffic Analytics (ETA)
  •  Pourquoi les pare-feu et IDS classiques sont aveugles face au trafic chiffré.
  • Anatomie des protocoles modernes :
    • Focus profond sur TLS 1.3, QUIC et DoH (DNS over HTTPS).
  • Audit de configuration :
    • Identifier les suites de chiffrement vulnérables et les certificats suspects.
  • Atelier :
    • Cartographie des flux chiffrés d’une infrastructure « Zero Trust ».
JOUR 2 : Acquisition & Télémétrie Haute Performance-Encrypted Traffic Analytics (ETA)
  • Ingénierie de capture :
    • Manipulation avancée de Tshark et déploiement de sondes IDS.
  • Automatisation de l’acquisition :
    • Développer des scripts Python pour la capture déclenchée par événement.
  • Extraction de télémétrie :
    • Générer des données tabulaires (JSON/CSV) à partir de flux PCAP massifs.
  • Atelier :
    • Création d’un pipeline d’extraction de métadonnées réseau automatisé.
JOUR 3 : Observabilité & Big Data (La Pile ELK)
  • Ingestion massive :
    • Configuration de Packetbeat et Filebeat pour le trafic chiffré.
  • Dashboards de Threat Hunting :
    • Visualiser les anomalies de trafic dans Kibana.
  • Analyse comportementale :
    • Utiliser ELK pour repérer les balisages (Beaconing) et les exfiltrations.
  • Atelier :
    • Construction d’un centre de commande (SOC Dashboard) pour la visibilité TLS.
JOUR 4 : Threat Intelligence & Fingerprinting
  • L’art de l’empreinte :
    • Maîtriser JA3 / JA3S et passer au standard JA4/JA4S (2026).
  • Détection de Malwares :
    • Analyse du modus operandi des Botnets et des chevaux de Troie financiers.
  • Intelligence de menace (CTI) :
    • Intégrer des flux de réputation et faire du Géo-mapping d’IP suspectes.
  • Atelier :
    • Identifier un agent malveillant (C2) uniquement par son empreinte TLS.
JOUR 5 : Intelligence Artificielle & Sujets Avancés
  • Machine Learning & Deep Learning :
    • Classification du trafic par auto-encodeurs et modèles génératifs.
  • Détection de l’Heuristique :
    • Aller au-delà des signatures pour repérer les menaces inconnues (0-day).
  • Fingerprinting d’applications :
    • Identifier les services (Tor, VPN, Apps) au sein de tunnels chiffrés.
  • Challenge Final :
    • Investigation complète sur une infection réseau simulée dans le Cyber-Range dndagency.
Evaluation et fin de session
  • La session se clôture par une épreuve de validation des acquis (QCM post-TP) réalisée en environnement réel.La réussite de cet examen permet l’obtention de votre badge de certification DNDA.
Autres formations complémentaires

Pour construire votre parcours d’expertise, dndagency vous suggère les modules suivants :

Profil Formateur : Tristan P

  • cybersécurité et expert Python.
    • Spécialiste du scripting sécurisé, il possède une maîtrise avancée de l’automatisation des processus au sein d’infrastructures critiques.Il apporte une vision « SecOps » indispensable à travers une expertise pratique éprouvée dans les environnements applicatifs et industriels (OT) de grande envergure.badge de certification cybersécurité dnda

Public

  • Analystes SOC (L2/L3),
  • Threat Hunters,
  • Experts en réponse aux incidents (CERT),
  • Ingénieurs Sécurité.

Pré-requis

  • Maîtrise des bases du routage/commutation, compréhension du modèle OSI et connaissance pratique de la ligne de commande Linux.

Méthodes pédagogiques

  • Transfert de compétences par l’analyse de menaces réelles.
  • Pédagogie Inversée (Hands-on First) :
    • 70% du temps est consacré à la manipulation d’outils et de scripts.

Toutes nos formations sont disponibles en présentiel ou en distanciel.

Réf. : DN-33394
Durée : 5 jours
Tarif : 3850,00  HT
Partager cette formation
Facebook
Twitter
LinkedIn

Demande de devis

*Sous réserve de maintien de la session
Session ouverte à partir de 3 participants

Prochaines sessions

Format Dans vos locaux ou à distance
Durée 5 jours
Prix Nous contacter
Demande de devis

Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?



Nous contacter

21/09/2026
02/11/2026
14/12/2026
22/02/2027

*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes

LinkedIn
Email
Print

Nouvelles formations

Dernières actualités

Nous contacter

Nous suivre