Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Forensic - Fondamentaux

Forensic - Fondamentaux

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Le nombre d’attaques explosent depuis quelques années, l’investigation réseau est un besoin grandissant au sein des entreprises et pour les analystes forensic afin d’identifier la source de l’intrusion et les canaux cachés mis en place par les attaquants pour exfiltrer des informations sensibles. En effet, l’investigation numérique dérive du terme anglais Computer forensics c’est-à-dire l’utilisation de techniques spécialisées dans la collecte, l’identification, la description, la sécurisation, l’extraction, l’authentification, l’analyse, l’interprétation et l’explication de l’information numérique. La formation sur les fondamentaux du forensic donnera une introduction pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers ainsi que d’effectuer de l’investigation sur des supports numériques. La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs de la formation

  • Comprendre les méthodes et procédures d’investigations numériques
  • Utiliser les ordinateurs et outils informatiques dans la facilitation de l’établissement des preuves d’une infraction
  • Identifier et analyser les traces laissées lors de l’intrusion dans un système informatique
  • Collecter correctement les preuves nécessaires à des poursuites judiciaires
  • Collecter et Analyser des informations à des fins d’investigation
  • Bypasser les protections
  • Retrouver les traces : personnes ou journaux

Profil des bénéficiaires

Pour qui
  • Équipes de réponse à incident, professionnels du forensic souhaitant élargir leurs spectres de connaissance, chargés de la sécurité, enquêteurs en investigation numérique…
Prérequis
  • Avoir suivi la formation Hacking & sécurité – Maîtrise des techniques avancées, ou avoir des connaissances équivalentes
  • Avoir des bases réseau, telles que le modèle OSI et les généralités sur TCP/IP
  • Avoir des notions de bases Linux
  • Notions de bases administration Windows

Contenu de la formation

  • Les sciences forensics
    • Introduction au chapitre sur les sciences forensics
    • Processus de forensic
    • Preuve Digitale
    • Acquisition des données
  • Investigation sous Windows
    • Introduction à l’investigation légale sous Windows
    • Systèmes de fichiers
    • Création d’une image
    • Collecte d’information volatile
    • Analyse de la mémoire
    • Analyse des registres
    • Navigateurs : La mine d’or
    • Hash
    • Metadata
    • Logs
    • Bypasser les mots de passes
  • Investigation sous Linux
    • Introduction à l’investigation légale sous Linux
    • Systèmes de fichiers
    • Quels fichiers collecter ?
    • Processus forensic Linux
    • Création d’une image
    • Lime
    • Analyse de la mémoire
    • Récolte d’informations volatiles
    • Analyse de fichiers
    • Mesures post exploitation
    • Bypasser les mots de passes
  • Investigation USB
    • Introduction investigation légale USB
    • Création d’une image
    • Sniffing
    • Investigation USB
  • Investigation mobile
    • Introduction à l’Investigation légale Mobile
    • Architecture Mobile
    • Carte SIM
    • Processus Forensic Mobile
    • Techniques Forensic Mobile
  • Stéganographie
    • Introduction
    • Techniques
  • Investigation réseaux
    • Introduction investigation réseaux
    • Les attaques réseaux
    • Analyse et investigation des réseaux
    • Investigation réseaux sans fil
  • Autres techniques d'investigation
    • Forensic Toolkit (FTK®)
    • Investigations des attaques web
    • Récupération de données et fichiers supprimés
  • Rapports d'investigation
    • Rapports d’investigation
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation