Cybersécurité

Forensics Android

Objectifs de la formation

  • Acquérir les connaissances pour réaliser les analyses forensics sur Android
  • Collecter et préserver l'intégrité des preuves électroniques
  • Analyser l'intrusion a posteriori


Programme de la formation

L’analyse forensic d’un système mobile

  • Informatique judiciaire.
  • Les types de crimes informatiques sur les systèmes mobiles.
  • Rôle de l'enquêteur informatique.

La cybercriminalité moderne

  • Types de criminalité.
  • Cadre de gestion d'un incident de sécurité, CERT.
  • Mise en place des labs : outils nécessaires pour investigation Android.
  • Analyser et comprendre les attaques sur les systèmes mobiles.
  • Outils de protection, législation française.

Travaux pratiques

Analyse réseaux d'attaques DDOS, d'infection et de traffic BotNet vers C2.

La preuve numérique

  • Définition, rôle, types et règles de classement.
  • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
  • Collecter et préserver l'intégrité des preuves.

Travaux pratiques

Duplication bit à bit, intégrité, récupérer des fichiers et analyser des données.

Bases de forensic des systèmes mobiles

  • Comprendre l’architecture des systèmes mobiles et cartes SIM.
  • Techniques de forensic des systèmes mobiles.
  • Processus forensic des systèmes mobiles.

Travaux pratiques

Analyse des applications et malwares sous mobile. Investigation forensic avec la distribution Santoku.

Les bases de l’analyse forensic des systèmes Android

  • Etude des architectures des modèles d’Android.
  • Etude des composants logiciels : Kernel, Android Runtime, Librairies.
  • Etude de la sécurité des systèmes Android.

Travaux pratiques

Mise en place d’un lab d’investigation forensic Android.

Techniques d’extraction et analyse des données des systèmes Android

  • Techniques d’extraction et acquisition des données.
  • Collecte des données volatiles et non volatiles.
  • Systèmes d’analyse et recouvrement des données Android.
  • Analyse et reverse engineering des applications Android.
  • Bypasser les techniques de verrouillage.
  • Obtention des droits d’accès root.
  • Techniques d’extraction des données des logiciels tiers.

Travaux pratiques

Investigation globale d’une image capturée d’un système Android : Bypass des chiffrements. Collecter, analyser la mémoire vive. Root d'Android et extraction des données des applications tiers.

Rapports d’investigation forensic

Méthodologies de rédaction et templates.

Comprendre l’importance des rapports.

Please login to get access to the quiz
Sécurité des applications Java, .NET et PHP (Prev Lesson)
(Next Lesson) Hacking et sécurité, niveau 2
Back to Cybersécurité
Public

Ingénieurs / administrateurs systèmes et réseaux, responsables sécurité.

Pré-requis

Bonnes connaissances en sécurité informatique, en réseaux/systèmes et en systèmes Android.