Ne pas tenir compte du tarif indiqué en bas de page
Rendez-vous sur le portail client et cliquer sur Passer commande
Les prix 2020 sont indiqués


Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Investigation numérique, synthèse
IVN / LI-DSI-188
OBJECTIFS PEDAGOGIQUES
Ce cours aborde les éléments essentiels d’une investigation numérique (définition, moteurs de la fraude, raisons de l’utiliser et avantages de cette technique). Sur une étude de cas authentique, en suivant les étapes réelles d’une investigation, les participants apprendront comment identifier et rapporter les preuves.

PUBLIC
Ingénieurs prenant les fonctions de RSSI, directeurs ou responsables informatiques, ingénieurs ou correspondants sécurité, chefs de projet intégrant des contraintes de sécurité.
PRE-REQUIS
Aucune connaissance particulière.

CONTENU

Science forensique et aspects juridiques de la médecine digitale
- Cyber criminologie : la criminalistique numérique, les fondements de la loi sur la criminalité informatique.
- Principes de base du système de justice pénale, pertinence de la criminalistique numérique et des preuves numériques.
- Forensique/forensic et preuve digitale.
- Recherche, saisie et chaîne de contrôle dans des scénarios de criminalité numérique.
- Les meilleures pratiques de la SWGDE (groupe de travail scientifique sur les preuves numériques).
- Les mandats de perquisition et implications des contraintes de temps.
- Pratiques de préparation et de témoignage dans les affaires de criminalité numérique.
- Convention sur la cybercriminalité (2001).

Méthodologie de la forensique numérique
- Conserver la scène du crime.
- Evaluer la situation (que faire et ne pas faire).
- Preuve : gestion, préservation et chaîne de contrôle.
- Identification, restauration et validation des données liées à la criminalité.
- Préservation des preuves non numériques pendant le processus de criminalistique numérique.
- Les signatures de fichiers (hachage). Défi du chiffrement des données, stéganographie.
- La rédaction de rapports.

Etude de cas : les images
- Présentation des outils : Paladin, FTK Imager.
- Les formats d’imagerie E01, RAW….
- Comment monter une image RAW : OSFMount, FTK Imager ?
- Recherche de fichiers supprimés : Rstudio, WinHex
- Acquisition de l’image RAW avec Forensics à aimant IEF.
- Revues d’artefacts, interprétation des résultats. Recherche par mots clés. Extraction des résultats.
- Présentation de la forensique iOS Mobile.
- Comment configurer le rapport d’expert en rédaction ?

Etude de cas : vol dans une entreprise
- Présentation de 3 ordinateurs de bureau utilisés par 3 salariés ainsi que d’une clé USB appartenant à l’un d’eux.
- Qu’est-ce qui a été volé et par qui ?
- Quand a-t-il été volé ?
- Quel est le motif du vol ?
- Qui est l’instigateur de l’opération ?

SESSIONS PROGRAMMEES
 Accès au calendrier
VALIDATION
Evaluation en fin de session

PEDAGOGIE INTERVENANTS
Spécialiste

MODALITES PRATIQUES
Durée : 1 jours soit 7 heures avec 7 heures par jour
Prix stagiaire : 796 € TTC
Horaires : 9h – 17h30

 

Durée: