New
 
Fantom Tag

Formation - Analyste forensique - Certification Bureau Veritas

Enquêter pour retrouver tout élément utile pour une investigation complète

  • Présentiel
Formation dans nos centres
Durée
5 jours (35 heures)

Prix
3 755,00 €  HT

Référence
CAF1
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
La probabilité qu'une organisation soit victime d'une attaque augmente à mesure que les technologies évoluent. Face à ce risque croissant, les systèmes d'information peuvent subir des attaques sans que les responsables de leur sécurité ne les détectent dans l'instant et y apporte une parade. Dans le cas ou des dommages seraient constatés (vols de données par exemple), il existe une technique d'investigation post-incident : l'analyse forensique. Par l'analyse des dommages subits et des traces laissées par les attaquants, elle vise à établir la chronologie évènementielle pour reconstituer l'attaque et collecter des éléments exploitables en justice. Elle permet également d'identifier les actions d'ordre technique à mener pour neutraliser la menace.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Administrateurs système et réseau
  • Ingénieurs système et réseau
  • Développeur ayant des bases
  • Responsable sécurité
  • Responsable gestion des incidents
  • Analyste incidents de sécurité
  • ECSF Métiers associés : cyber incident responder, digital forenscics investigator

Prérequis

Programme

Le programme

1 - Introduction de la SSI

  • Le numérique en entreprise
  • Les risques qui pèsent sur les entreprises

2 -

  • Le forensique et le « Digital Forensics »
  • Comment est apparu le Digital Forensic
  • Les enjeux du forensique pour une entreprise aujourd’hui
  • Mener une investigation forensique : la méthodologie
  • Le contexte d’une investigation : Judiciaire, réponse à incident, scientifique, threat intelligence
  • Les standards d’une investigation forensique
  • Les métiers du Digital Forensic
  • Quizz sur le processus d'investigation

3 - L’analyse forensique réseau

  • Les cas d’utilisation de la forensique en réseau
  • Les types de sources de données
  • Les équipements sur lesquels collecter les sources de données
  • Les protocoles réseau à surveiller
  • Les traces laissées par une attaque sur le réseau (exemple d’une attaque)
  • Boîte à outils de criminalistique réseau
  • Atelier : Prise en main de Wireshark et étude de pcap

4 - L’analyse forensique des journaux

  • L’utilité de l’analyse des journaux
  • Les types de journaux
  • L’importance de l’horodatage
  • L’analyse des journaux traditionnels
  • Les outils de l’analyse des journaux traditionnels
  • L’analyse des journaux moderne : les SIEM
  • Les éditeurs de SIEM
  • La méthodologie de l’analyse des journaux
  • Atelier : Prise en main de Kibana et analyse forensique des journaux dans la pratique

5 - L’analyse forensique mémoire

  • Qu’est-ce que l’analyse mémoire
  • Pourquoi faire une analyse mémoire ?
  • Faire un dump mémoire : les outils
  • La méthodologie de l’analyse mémoire
  • Atelier : Prise en main de volatility et analyse de dump de systèmes infectés

6 - L’analyse de disque dur

  • Qu’est ce que l’analyse de disque dur
  • Pourquoi faire une analyse du disque dur ?
  • Faire une copie du disque dur : les outils
  • Les systèmes de de fichiers
  • La méthodologie de l’analyse de disque dur
  • Atelier : Prise en main d’Autopsy et analyse de disque dur Windows et Linux

7 - L’analyse de fichier

  • Qu’est-ce que l’analyse de fichiers
  • Pourquoi faire une analyse de fichiers ?
  • Les types de fichiers
  • Anatomie d’un des types de fichiers
  • La méthodologie de l’analyse de fichier
  • Les outils
  • Atelier : Analyser un environnement compromis

8 - Examen et certification

  • QCM sur processus d’analyse, bonnes pratiques
  • Etudes de cas sur divers contextes
  • Analyse d’un système compromis
  • Collecte de preuves et élaboration
  • Timeline
Objectifs

Les objectifs de la formation

  • Décrire le processus d’investigation digital
  • Reproduire les bonnes pratiques liées à l’analyse forensique
  • Organiser l’analyse forensique selon le contexte
  • Choisir les outils et méthodes à appliquer
  • Construire une timeline
  • Collecter des preuves
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • Une formation orientée sur la pratique qui intègre de de nombreux TP.
  • Une formation rythmée durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation.
  • Un programme étudié pour permettre aux participants de préparer le passage de la certification dans les meilleures conditions. Le passage de l'examen est compris dans le prix de la formation.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 28/04/2024
  • 3 755,00 € HT
    Places disponibles
    S'inscrire
  • 3 755,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 755,00 € HT
    Places disponibles
    S'inscrire
  • 3 755,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 755,00 € HT
    Places disponibles
    S'inscrire
  • 3 755,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Formation - Analyste forensique - Certification Bureau Veritas