Cybersécurité

Smartphone Forensics

Objectifs de la formation

  • Apprendre à utiliser les outils et la méthodologie d’investigation forensic sur téléphone à un niveau basique
  • Analyser les attaques sur les systèmes mobiles.
  • Rédiger un rapport d’investigation forensic


Programme de la formation

L’analyse forensic d’un système mobile

  • Informatique judiciaire.
  • Les types de crimes informatiques sur les systèmes mobiles.
  • Rôle de l’enquêteur informatique.

La cybercriminalité moderne

  • Types de criminalité.
  • Cadre de gestion d’un incident de sécurité, CERT.
  • Mise en place des labs : outils pour investigation iOS.
  • Analyser et comprendre les attaques sur les systèmes mobiles.
  • Outils de protection, législation française.

Travaux pratiques

Analyse réseaux d’attaques DDOS, d’infection et de traffic BotNet.

La preuve numérique

  • Définition, rôle, types et règles de classement.
  • Evaluer et sécuriser les éléments électroniques d’une scène de crime.
  • Collecter et préserver l’intégrité des preuves.

Travaux pratiques

Duplication bit à bit, intégrité, récupération de fichiers et analyse des données.

Bases de forensic des systèmes mobiles.

  • Comprendre l’architecture des systèmes mobiles et cartes SIM.
  • Techniques de forensic mobiles.
  • Processus forensic mobiles.

Travaux pratiques

Analyse des applications et malwares sous mobile. Investigation forensic avec la distribution Santoku.

Collecte et analyse de données des systèmes mobiles

  • Collecte des données volatiles et non volatiles.
  • Fonctionnement du système d’identification.
  • Analyse des données.
  • Analyse du cache, cookie, historique navigation, événements.
  • Acquisition, analyse et réponse.
  • Processus de démarrage.

Travaux pratiques

Collecter, analyser la mémoire vive. Vérifier l’intégrité des fichiers. Explorer les données du navigateur, du registre.

Les bases de l’analyse forensic des systèmes Android

  • Analyse et reverse engineering applicatifs.
  • Etude des architectures : Kernel, Android Runtime, Librairies.
  • Etude de la sécurité des systèmes.
  • Bypasser les techniques de verrouillage.
  • Obtention des droits root.

Travaux pratiques

Investigation d’une image capturée d’un système Android : Bypass chiffrements, analyse des données images.

Les bases de l’analyse forensic des systèmes iOS

  • La structure matérielle des systèmes Apple.
  • Système de fichiers.
  • Architecture et sécurité.
  • Collecte des données depuis une image et depuis un système iCloud.
  • Exploitation d’outils tels que Elcomsoft iOS ou Oxygen Forensic Detective.

Travaux pratiques

Mettre en oeuvre une investigation d’une image iOS.

Rapports d’investigation forensic

  • Comprendre l’importance des rapports.
  • Méthodologies de rédaction et templates.

Please login to get access to the quiz
Big Data, sécurité des données (Prev Lesson)
(Next Lesson) Audit, indicateurs et contrôle de la sécurité
Back to Cybersécurité
Public

Personnes souhaitant se lancer dans l'inforensique mobile. Administrateurs système. Experts de justice en informatique.

Pré-requis

Avoir de solides bases en sécurité des systèmes d'information.