Formation Computer Forensic
Le Computer Forensic – littéralement la criminalistique informatique – exige une méthodologie et des techniques d’investigation numérique très spécifiques.
Objectifs
Cette formation a pour objet de vous fournir une démarche et une boîte à outil pour détecter une attaque informatique, un vol ou une corruption des données de votre système d’information.
Public / Pré-requis
Cette formation s’adresse à des techniciens, ingénieurs informatique.
Durée
- 4 journées
Contenu
Introduction
- Qu’est-ce que le Computer Forensic ?
- Les cas d’investigation numérique dans une organisation
- Le cadre légal et l’éthique
Mesurer l’exposition du parc
- L’inventaire
- Les failles de sécurité
- Les scanners de vulnérabilités
- La compromission des adresses mail
Méthodologie de l’informatique légale
- Méthodologie d’investigation
- Les techniques de hard copy : ssd et virtualisation
- Logs et collecte des preuves
- La récupération des fichiers effacés
- Les logiciels utilisés
- Chronologie et chaîne d’évidence
- Le rapport
Les virus
- Le mode de contagion et la diffusion des virus
- Les rootkits
- Analyses à chaud et à froid
- Les solutions et leur efficacité
Les environnements Windows
- Les outils d’analyse des systèmes de fichiers
- Le PowerShell à la rescousse
- Les logs et traces sur un système Windows
- Les navigateurs
- La messagerie
- La prise de contrôle à distance
- Les services de stockage en ligne
L’environnement Linux
- L’exposition des systèmes Linux
- Les logs système et applicatifs
- Les logs des serveurs Web
L’investigation réseau
- Les analyseurs réseau
- L’utilisation du pare-feu
- Les clés Wifi
- Les différents types de données
- Les différentes attaques réseau ARP Spoofing, DHCP
- Identifier un scan réseau
- L’analyse de l’activité http et Https
- La limitation de sondes réseau : le chiffrement
L’investigation numérique à chaud
- Méthodologie d’investigation légale à chaud
- Les limites de l’investigation à chaud
- Présentation des outils d’analyse : la suite sysinternals