Après une attaque informatique, l’investigation forensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objectif principal est donc la récupération et l’analyse de données prouvant un délit numérique.
Inter
Intra
Sur mesure
Cours pratique en présentiel ou en classe à distance
Formation dans vos locaux, chez nous ou à distance
Réf. FOH
5j - 35h
Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?
Formation à la carte
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure !
Après une attaque informatique, l’investigation forensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objectif principal est donc la récupération et l’analyse de données prouvant un délit numérique.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Gérer une investigation numérique sur un ordinateur Windows
Analyser l'intrusion a posteriori
Collecter et préserver l'intégrité des preuves électroniques
Public concerné
Personnes souhaitant se lancer dans l'inforensique. Administrateurs système Windows. Experts de justice en informatique.
Prérequis
Avoir de solides bases en sécurité des systèmes d'information.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Programme de la formation
Présentation de l’inforensique
Périmètre de l'investigation.
Trousse à outil, méthodologie "First Responder" et analyse Post-mortem.
Disques durs, introduction aux systèmes de fichiers et horodatages.
Acquisition des données (persistantes et volatiles) et gestion des supports chiffrés.
Recherche de données supprimées.
Sauvegardes, Volume Shadow Copies et aléas du stockage flash.
Registres Windows et structures de registres.
Analyse des journaux, évènements / antivirus / autres logiciels.
Scénario d'investigation
Téléchargement / accès à des contenus confidentiels.
Exécution de programmes, traces de manipulation de fichiers et de dossiers.