Après une attaque informatique, l’investigation forensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objectif principal est donc la récupération et l’analyse de données prouvant un délit numérique.
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Après une attaque informatique, l’investigation forensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objectif principal est donc la récupération et l’analyse de données prouvant un délit numérique.
HTML5, courriels et utilisateurs abusés par des logiciels malveillants.
Exfiltration d'informations.
Interaction sur Internet
Office 365.
Sharepoint.
Traces sur les AD Windows.
Présentation des principaux artefacts.
Bases de l'analyse de la RAM.
Utilisation des navigateurs Internet.
Chrome / IE / Edge / Firefox.
Inforensique Linux
Les bases de l'inforensique sur un poste de travail Linux.
Les bases de l'inforensique sur un serveur Linux : journaux serveurs Web & corrélations avec le système de fichiers.
Création et analyse d'une frise chronologique du système de fichier.
Vue d'ensemble
Création et analyse d'une frise chronologique enrichie d'artefacts.
Exemple d'outils d'interrogation de gros volume de données.
Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
MATHIEU G.
07/10/24
4 / 5
Contenu très intéressant avec de nombreux exemples et de cas pratiques, la partie jeux de rôle était particulièrement captivante. Les exercices étaient intéressants mais certains, nécessairement tributaires d’aléas informatique, gênait la progression. Concernant les TP puis-je suggérer une approche plus linéaire d’un cas réel d’infection d’un PC Windows? Reprendre la suite du jeux de rôle du Dr. McCoy mais avec un déroulé vraiment orienté analyse.
CHRISTOPHE C.
07/10/24
4 / 5
Pour mon cas personnel, par rapport à mon besoin et mes attentes, la partie théorique aurait mérité plus de temps afin de rééquilibrer TP / théorie. Ceci étant dit , la formation a été très intéressante.
NICOLAS V.
07/10/24
5 / 5
J’ai trouvé très bien le rapport théorie/pratique. Les TD sont très bien faits : ni trop faciles ni trop compliqués. Ils nécessitent un peu de réflexions mais sont bien construits pour nous guider.Le formateur est très pertinent.Un petit bémol sur l’organisation du TD : un peu trop long à mon avis et un seul groupe serait préférable.
ERIC B.
07/10/24
5 / 5
Très bon équilibre théorie / pratique. Travaux pratiques à la carte ce qui permet de disposer du temps nécessaire souhaité en fonction de ce qui était recherché.
ANTOINE L.
30/09/24
3 / 5
Il manque une correction des TPsPas de synthèse global de tous des artefacts Windows.
JOSEPH G.
30/09/24
3 / 5
Cours pas assez précis et trop légerExercices trop guidésPas de correction des exercicesLes deux labs du CTF étaient intéressants