Introduction à la SSI
- Le numérique en entreprise.
- Les risques qui pèsent sur les entreprises.
Digital Forensic
- Le forensique et le « Digital Forensics ».
- Comment est apparu le Digital Forensic.
- Les enjeux du forensique pour une entreprise aujourd’hui.
- Mener une investigation forensique : La méthodologie.
- Le contexte d’une investigation : judiciaire, réponse à incident, scientifique, threat intelligence.
- Les standards d’une investigation forensique.
- Les métiers du Digital Forensic.
L’analyse forensique réseau
- Les cas d’utilisation de la forensique en réseau.
- Les types de sources de données.
- Les équipements sur lesquels collecter les sources de données.
- Les protocoles réseau à surveiller.
- Les traces laissées par une attaque sur le réseau (exemple d’une attaque).
- Boîte à outils de criminalistique réseau.
Travaux pratiques
Prise en main de WIRESHARK et étude de PCAP.
L’analyse forensique des journaux
- L’utilité de l’analyse des journaux.
- Les types de journaux.
- L’importance de l’horodatage.
- L’analyse des journaux traditionnels.
- Les outils d’analyse des journaux traditionnels.
- L’analyse des journaux modernes : les SIEM.
- Les éditeurs de SIEM.
- La méthodologie de l’analyse des journaux.
Travaux pratiques
Prise en main de Kibana et analyse forensique des journaux dans la pratique.
L’analyse forensique mémoire
- Qu’est-ce que l’analyse mémoire.
- Pourquoi faire une analyse mémoire.
- Faire un dump mémoire : les outils.
- La méthodologie de l’analyse mémoire.
Travaux pratiques
Prise en main de volatility et analyse de dump de systèmes infectés.
L’analyse de disque dur
- Qu’est-ce que l’analyse de disque dur.
- Pourquoi faire une analyse du disque dur.
- Faire une copie du disque dur : les outils.
- Les systèmes de fichiers.
- La méthodologie de l’analyse de disque dur.
Travaux pratiques
Prise en main d’Autopsy et analyse de disque dur Windows et Linux.
L’analyse de fichiers
- Qu’est-ce que l’analyse de fichiers.
- Pourquoi faire une analyse de fichiers.
- Les types de fichiers.
- Anatomie d’un des types de fichiers.
- La méthodologie de l’analyse de fichier.
- Les outils.
Travaux pratiques
Analyse de fichiers malveillant.
Exercice final : analyser un environnement compromis.
Examen
- Révisions, examen blanc.
- Examen final.