Formation StrangeBee : TheHive
Informations générales
Public
Ce cours s'adresse avant tout aux personnes suivantes :
- Analystes SOC
- Analystes Cybersécurité
- Ingénieur en sécurité
- Administrateur Réseau
Prérequis
Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :
- Connaissances de base sur les APIs REST
- Maîtrise des environnements Linux et des lignes de commande
Programme de la formation
Vous apprendrez à installer, configurer et sécuriser TheHive, à créer des alertes et des cas, à coordonner les actions de réponse avec Cortex, et à automatiser l’enrichissement et la remédiation des incidents via des analyseurs et des répondeurs personnalisés.
Vous saurez intégrer les sources de renseignement, cartographier les menaces selon MITRE ATT&CK, produire des rapports exploitables et piloter l’activité du SOC grâce à des tableaux de bord et indicateurs avancés.
Vous serez également formé à la sécurisation des accès, à la conformité, à la gouvernance des données sensibles et à la mise à l’échelle dans un environnement cloud, multi-tenant ou hybride.
Comme pour toutes nos formations, elle se déroulera sur ma toute dernière version de l’outil TheHive.
Introduction à TheHive et son écosystème
- Architecture modulaire
- Modèle open source et offres commerciales
- Cortex : moteur d’analyse automatisée
- MISP : plateforme de renseignement sur les menaces
- Intégration MITRE ATT&CK, SIEM, outils EDR
Installation et Configuration Initiale
- Environnement système (Linux, Docker, PostgreSQL, Java)
- Réseau, dépendances, sécurité
- Méthodes : Docker Compose vs installation manuelle
- Configuration initiale (fichiers application.conf)
- Sécurisation de base (HTTPS, reverse proxy, comptes)
- Interface admin (UI/CLI/API)
- Création des utilisateurs et gestion des rôles
- Sauvegardes, logs, supervision
Gestion des alertes
- Sources : SIEM, CTI, MISP, API, emails
- Parsing et templates d’alerte
- Fusion et corrélation automatique
Cases
- Création manuelle et automatique de cas
- Structure : tâches, observables, logs
- Priorisation, tags, TLP, PAP, status
Collaboration
- Travail en équipe sur un cas
- Notifications internes
- Dashboards en temps réel
Cortex et automatisation de la réponse
- Rôle de Cortex dans l’enrichissement
- Analyseurs vs Responders
- Architecture et API
- Configuration d’un analyseur (Docker, API keys)
- Enchaînement automatique d’analyses
- Automatiser les actions correctives
- Bonnes pratiques d’orchestration
Exploitation avancée & bonnes pratiques SOC
- Playbooks de classification
- Analyse contextuelle automatisée
- Scénarios d’incidents types
- Mapping des observables aux TTPs
- Recherches et visualisation des techniques
- Détection et tracking de campagnes
- Suivi des cas : durée de traitement, statut, types
- Export CSV, API, reporting Markdown/HTML
- Intégration avec Grafana, Elastic…
Sécurité, audit et conformité
- RBAC (rôles, profils personnalisés)
- SSO (SAML, OIDC), MFA
- Logs d’audit
- Gestion du chiffrement
- Restrictions réseau, IP whitelisting
- Sécurité applicative (CSP, sécurité API)
- ISO 27001, SOC 2, RGPD
- Confidentialité (TLP 2.0), accès aux logs
- Retention et anonymisation
Personnalisation et intégrations
- Modèles d’alertes, de cas, de tâches
- Utilisation des macros et champs dynamiques
- Génération de rapports automatisés
- SIEM : Splunk, QRadar, Sentinel, ELK
- EDR : Crowdstrike, SentinelOne, XDR
- CTI : MISP, Anomali, ThreatConnect
- Utilisation de l’API REST pour automatisation
- Scripts Python (Hive4py)
- Webhooks et connecteurs personnalisés
Déploiement Cloud & montée en charge
- Présentation de l’offre SaaS de StrangeBee
- Avantages : haute dispo, maintenance, certif SOC2
- Accès via portail StrangeBee
- Monosite vs multisite
- Multi-tenant pour MSSP
- Load balancing, cluster, PostgreSQL HA
- Logs et métriques
- Intégration Prometheus/Grafana
- Alerting et gestion de la scalabilité
Labs pratiques
- Mise en place d’un cas d’incident complet
- Création d’alertes, enrichissement, réponse automatisée
- Collaboration en équipe simulée
Méthode pédagogique
Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.
Méthode d'évaluation
Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.
Suivre cette formation à distance
- Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
- Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
- Privilégier une connexion filaire plutôt que le Wifi.
- Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
- Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
- Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
- Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
- Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
- Horaires identiques au présentiel.
Mis à jour le 29/10/2025
