Formation - Analyse forensic et réponse à incidents de sécurité

Réaliser une analyse post-mortem d'incident de sécurité informatique

  • Présentiel ou classe à distance
  • Fondamental
Télécharger le PDF
PRESENTIEL OU CLASSE A DISTANCE
Référence
SE103

Durée
4 jours (28 heures)

Prix
2 570,00 €  HT

Dans vos locaux ou à distance
Référence
SE103

Durée
4 jours (28 heures)

Forfait intra - En savoir plus
9 275,00€ HT
(Prix pour un groupe de 12 personnes max)

Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation

La probabilité qu'une entreprise soit victime d'une attaque augmente à mesure que les technologies évoluent. Face à ce risque croissant, les systèmes d'information peuvent subir des attaques sans que les responsables de leur sécurité ne les détectent dans l'instant et y apporte une parade. Dans le cas ou des dommages seraient constatés (vols de données par exemple), il existe une technique d'investigation post-incident : l'analyse forensic. Par l'analyse des dommages subits et des traces laissées par les attaquants, elle vise à établir la chronologie évènementielle pour reconstituer l'attaque et collecter des éléments exploitables en justice. Elle permet également d'identifier les actions d'ordre technique à mener pour neutraliser la menace.
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Consultant en sécurité informatique
  • Administrateurs systèmes / réseaux

Prérequis

Programme

Le programme

1 - Aspects juridiques

  • Bases légales de la sécurité de l'information
  • Classification des crimes informatiques
  • Rôle de l'enquêteur / de l'inforensique
  • Acteurs technico-juridiques : CERT, agences nationales, gendarmerie...

2 - Détecter l'incident

  • Repérer les anomalies
  • Revue des outils de détection d'incident
  • Mise en oeuvre d'un IDS / IPS

3 - Réagir suite à un incident

  • Conserver les preuves
  • Collecter les informations
  • Revue des outils de collecte de l'information

4 - Atelier – Analyse d'un système informatique piraté

  • Mise en oeuvre d'un laboratoire dédié à la formation
  • Analyse des anomalies
  • Établir l'incident de sécurité
  • Diagnostic technique et neutralisation de la menace
  • Recherche de l'origine de l'attaque
  • Contre-mesures
Objectifs

Les objectifs de la formation

  • Connaître les aspects juridiques de l'analyse forensic
  • Savoir mener une analyse forensic
  • Savoir reconstituer un incident de sécurité informatique en vue de l'expliquer
  • Comprendre les sources d'un incident pour mieux se défendre
  • Savoir collecter des informations utiles pour établir un dossier avec des preuves
Points forts

Les points forts de la formation

  • Le passage en revue des principales techniques d'analyse post-mortem.
  • L'utilisation d'outils d'analyse poussés d'un système compromis.
  • Une formation très pratique : l'essentiel de la formation portera sur des outils concrets que chacun peut employer dans son entreprise.
  • L'apport de consultants experts en audits techniques des SI.

Qualité des formations

ib - groupe Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 01/10/2022

Trier par:

  • 2 570,00 € HT
    Places disponibles
    Session garantie

    Nous réalisons 96% des sessions garanties.
    Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

    S'inscrire
    Le lieu de formation sera indiqué environ 3 semaines avant le début de la formation
  • 2 570,00 € HT
    Places disponibles
    Session garantie

    Nous réalisons 96% des sessions garanties.
    Il est possible que, pour des raisons pédagogiques, nous estimions que la session ne peut-être maintenue, nous vous proposerons alors de vous reporter sur une autre date à distance ou dans une ville proche.

    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Formation - Analyse forensic et réponse à incidents de sécurité