Boutique Formations
Inscrivez-vous en ligne

Devenir Lead Digital Forensics Investigator

Maîtrisez les concepts et outils d’analyses forensiques dans un contexte judiciaire, ainsi que dans un contexte d’entreprise.

Nouveauté| Ref : PR-CYBER-TSO-FORM-LDFI visuel-forensic

Objectifs et compétences visés

  • Être en capacité de piloter une mission d’investigation numérique.
  • Comprendre les principes de préservation de la preuve.
  • Maîtriser les différentes problématiques afférentes à l’acquisition et l’analyse des différents supports de données numériques (disque dur, mémoire RAM, smartphone, etc.).
  • Connaître les différents artefacts présents, selon les supports de données numériques et selon les systèmes d’exploitation utilisés.
  • Savoir utiliser les différents outils utiles à la réalisation d’une analyse forensique, de l’acquisition de la donnée, jusqu’à la rédaction d’un rapport.

Contenu de la formation

Module 1 : bases du forensique numérique
  • Principes de préservation de la preuve.
  • Processus d’investigation numérique.
  • Présentation des différentes sources de données existantes.
  • Présentation du cadre juridique régissant les opérations de forensique dans un contexte judiciaire et dans un contexte privé.
Module 2 : opérations forensiques sur HDD, SSD, clefs USB, carte SD
  • Problématiques et avantages du support de données.
  • Présentation des différents artefacts récupérables :
    • artefacts système,
    • artefacts applicatifs.
  • Processus d’acquisition :
    • différents outils d’acquisition (FTK Imager, dd, dcfldd, ddrescue),
    • différents formats d’acquisition (RAW, EWF, AFF).
  • Processus d’analyse et d’investigation :
    • théorie sur les systèmes de fichiers,
    • théorie sur le file-carving,
    • mise en pratique avec l’outil Autopsy.
Module 3 : forensique mémoire
  • Problématiques et avantages du support de données.
  • Présentation des différents artefacts récupérables :
    • mémoire RAM,
    • mémoire SWAP.
  • Fichier d’hibernation
    • processus d’acquisition,
    • problématiques de l’acquisition de mémoire RAM.
  • Mise en pratique avec l’outil FTK Imager
    • processus d’analyse de mémoire RAM, SWAP et du fichier d’hibernation,
    • récupération d’artefacts via l’outil Volatility,
    • récupération de fichiers via l’outil Foremost.
Module 4 : méthodes d’anti-forensique et solutions
  • Surcharge d’informations
    • priorisation des artefacts,
    • utilisation de hashsets.
  • Chiffrement
    • théorie sur les algorithmes de hash cryptographiques,
    • cassage de hash avec l’outil Hashcat.
  • Effacement des données
    • méthodes de suppression sécurisées de données.

Remarque

Disponible également en visioconférence.

Profil

Analyste sécurité. Analyste SOC. Membre d’une équipe de réponse à incident. Auditeur en test d’intrusion.
Responsables des systèmes d’information ou de la sécurité du SI. Toute personne souhaitant maîtriser les principes techniques d’une analyse forensique.

Nos atouts

Cette formation est animée par un consultant de CNPP Cybersecurity, expert dans l’investigation numérique.

Contrôle de connaissances

Cette formation ne donne pas lieu à un contrôle de connaissances.
Magazine"Face au risque" ListesA2P ListesAPSAD Nous rejoindre