Cybersécurité

Analyse Forensic

Objectifs de la formation

  • Maîtriser les bons réflexes en cas d’intrusion sur une machine
  • Collecter et préserver l’intégrité des preuves électroniques
  • Analyser l’intrusion a posteriori


Programme de la formation

L’analyse forensic d’un système

  • Informatique judiciaire.
  • Les types de crimes informatiques.
  • Rôle de l’enquêteur informatique.

La cybercriminalité moderne

  • Types de criminalité.
  • Cadre de gestion d’un incident de sécurité, CERT.
  • Analyser et comprendre les attaques réseaux.
  • Détection réseau d’intrusions.
  • Outils de protection, législation française.

Travaux pratiques

Analyse réseaux d’attaques DDOS, d’infection, et de traffic BotNet vers C2.

La preuve numérique

  • Définition, rôle, types et règles de classement.
  • Evaluer et sécuriser les éléments électroniques d’une scène de crime.
  • Collecter et préserver l’intégrité des preuves électroniques.

Travaux pratiques

Dupliquer les données bit à bit, vérifier l’intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques.

Analyse forensic d’un système d’exploitation Windows

  • Acquisition, analyse et réponse.
  • Compréhension des processus de démarrage.
  • Collecter les données volatiles et non volatiles.
  • Fonctionnement du système de mot de passe, du registre Windows.
  • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
  • Analyse du cache, cookie et historique de navigation, historique des événements.

Travaux pratiques

Injection d’un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.

MOYENS PÉDAGOGIQUES ET TECHNIQUES D’ENCADREMENT DES FORMATIONS

Modalités pédagogiques :

  • Évaluation des besoins et du profil des participants.
  • Apport théorique et méthodologique : séquences pédagogiques regroupées en différents modules.
  • Contenus des programmes adaptés en fonction des besoins identifiés pendant la formation.
  • Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de travaux pratiques, étude de cas et mise en situation.
  • Méthodes expositive, active et participative.
  • Réflexion et échanges sur cas pratiques.
  • Retours d'expériences.
  • Corrections appropriées et contrôles des connaissances à chaque étape, fonction du rythme de l’apprenant mais également des exigences requises au titre de la formation souscrite.

Éléments matériels :

  • Mise à disposition des outils nécessaires au bon déroulement des travaux pratiques.
  • Support de cours au format numérique projeté sur écran et transmis au participant en fin de la formation.

Référent pédagogique et formateur :

  • Chaque formation est sous la responsabilité du directeur pédagogique de l’organisme de formation.
  • Le bon déroulement est assuré par le formateur désigné par l’organisme de formation.
MOYENS PERMETTANT LE SUIVI ET L’APPRÉCIATION DES RÉSULTATS
  • Feuilles de présences signées des participants et du formateur par demi-journée.
  • Attestation de fin de formation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation.
Please login to get access to the quiz
Sécurité SI, mise en œuvre pratique d’une analyse de risques (Prev Lesson)
(Next Lesson) Sécurité des applications Java, .NET et PHP
Back to Cybersécurité
Public

Ingénieur/administrateur systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité informatique et en réseaux/systèmes.

Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en effectuant le test disponible en bas de cette page.

Lieu de formation

Intra-entreprise/à distance

Dates ou période

À définir. Nous consulter

Tarif

Sur devis. Merci de nous contacter

Modalités

Pour s’inscrire à notre formation, veuillez nous contacter par mail ou téléphone.

Démarrage de la formation sous deux semaines (délai indicatif).

Nous contacer
Informations complémentaires

Pour toute réclamation, aléas ou difficultés rencontrés pendant la formation, veuillez prendre contact avec notre organisme par téléphone ou par e-mail. Nous mettrons tout en œuvre pour trouver une solution adapter.

Formation synchrone, réalisée à distance en visioconférence via l’application Microsoft Teams ou en présentiel dans les locaux du client.