Parole d’alumni : Vincent Malfoy, ingénieur système et réseaux. Bootcamp Mai 2022

Hossam M.
Date publication
October 14, 2022
time to read
5 min
Parole d’alumni : Vincent Malfoy, ingénieur système et réseaux. Bootcamp Mai 2022

La Cyber University est toujours ravie de permettre à ses apprenants de faire un retour d’expérience sur leur formation. Cette fois-ci, nous avons interviewé Vincent Malfoy, ingénieur système et réseaux, qui a accepté de nous faire part de ses impressions sur la formation d’Analyste SOC. 


Quel était votre parcours professionnel avant de suivre cette formation ?

J’ai débuté ma carrière informatique en occupant le poste de technicien micro-réseau, puis j’ai évolué en tant qu’administrateur systèmes et réseaux avant de devenir chargé de mission informatique.

Comment avez-vous connu Cyber University ?

Tout simplement en faisant des recherches sur les formations en cybersécurité via Google. J’ai trouvé le site internet de Cyber University, où j'ai effectué une demande de syllabus. A l’issue de cette demande, Cyber University m’a contacté pour en savoir plus à propos de mon projet de formation.

Le processus d’inscription est-il long ?

Non, le processus d’inscription est très rapide ! Entre ma demande d'information sur le site internet de Cyber University et le rendez-vous téléphonique pour finaliser mon inscription, il n’y a que quelques jours qui se sont écoulés.

Quel est votre ressenti global sur la formation ?

Je suis globalement satisfait de la formation, elle m'a permis de découvrir le monde de la cybersécurité de façon ludique grâce au simulateur d'attaque mais également de monter en compétences rapidement via la plateforme de cours qui propose un éventail de modules dans la cyber (Attaque, Défense, SIEM, Gestion de crise, etc.…) avec un rythme en blended learning correspondant parfaitement à ma méthode d'apprentissage.

Pourriez-vous nous décrire une Masterclass consacrée au TP de simulateur d’attaque ?

Il s'agit d'un TP dont le but est de mettre principalement en application ce que l'on a pu apprendre sur la plateforme de cours. Le simulateur d'attaque nous donne un contexte avec un background, par exemple une société X a développé une application mobile avec un énorme succès et un groupe d'attaquants a injecté un ransomware dans un des postes d'une salariée haut placée de cette même société. L’objectif de l’exercice était donc de trouver le “vecteur d'attaque”, c’est-à-dire comment le hackeur a-t-il réussi à infecter le poste, et si possible de faire du reverse engineering pour trouver la clé de cryptage du ransomware. 


Nous avions à notre disposition les ressources nécessaires fournies par le simulateur : Un accès au PC infecté, le SIEM pour analyser les logs et un accès au PC pour le forensic (investigation).

Il suffisait simplement de répondre aux questions au fur et à mesure. 

Durant tout le TP, qui pouvait durer entre 3 et 4h, nous étions accompagnés par un formateur qui nous aidait lors d'un blocage (mais sans donner la réponse pour autant !), et donnait également des deadlines sur les questions afin que l'on puisse à coup sûr faire l'ensemble du TP.

Comment appréhendez-vous une attaque si celle-ci se produit au sein de votre entreprise ?

Tout comme une sensibilisation incendie nous apprenant à utiliser un extincteur afin que le jour d'un incendie, nous soyons capables de réagir face à la situation.
La formation en cybersécurité fait de même. C’est-à-dire que si une attaque devait se produire dans mon entreprise, il faudra dans un premier temps rester calme, déclencher la gestion de crise cyber, évaluer la menace et suivre plusieurs étapes jusqu'à la résolution de l'incident.
En tant qu'analyste SOC, il s'agira avant tout de trouver rapidement le vecteur d'attaque et d'isoler les machines/réseaux compromis afin d'éviter une plus grande propagation de l'infection.

Quelles solutions techniques avez-vous utilisées lors de la formation ?

Pour ce qui est de l'analyse des logs, nous avons utilisé les SIEM ELK et Qradar. Nous avons également utilisé la machine virtuelle Kali qui est une distribution Linux contenant divers outils pour du pentest (Nmap, Hydra, suite Burp, etc...). D’autres outils m’ont été très utiles pour du forensic comme volatility et IDA. En revanche, pour de la détection d'intrusion, il y a SNORT à notre disposition.

Dans quel type d’entreprise souhaitez-vous exercer ?

J’aimerais postuler dans une ESN (Entreprise de Services du Numérique) avec une branche cyber ou une société possédant une plateforme SOC externalisée.
Je pense que c’est un choix judicieux pour mettre en pratique ce que l'on a vu durant la formation.

Quels types de missions souhaitez-vous avoir ?

Les missions en Blue Team (défense) m’intéressent particulièrement puisque le rôle est principalement l'analyse des systèmes d’information qui a pour but d'assurer la sécurité, identifier les failles de sécurité, etc.

Vous sentez-vous prêt à exercer le métier d’Analyste SOC 2 ?

J’ai acquis un bagage de connaissances solide grâce à la formation de la Cyber University, il est donc temps pour moi de me lancer. 

Merci à Vincent pour son témoignage. Si la formation en cybersécurité vous intéresse, n'hésitez pas à contacter l’un de nos conseillers pour en savoir plus.

Dans cet article :

Voir nos formations