Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Test d'intrusion – Analyse forensic et réponse à incidents de sécurité

Test d'intrusion – Analyse forensic et réponse à incidents de sécurité

Réaliser une analyse post-mortem d’incident de sécurité informatique

La probabilité qu’une entreprise soit victime d’une attaque augmente à mesure que les technologies évoluent. Face à ce risque croissant, les systèmes d’information peuvent subir des attaques sans que les responsables de leur sécurité ne les détectent dans l’instant et y apporte une parade. Dans le cas ou des dommages seraient constatés (vols de données par exemple), il existe une technique d’investigation post-incident : l’analyse forensic. Par l’analyse des dommages subits et des traces laissées par les attaquants, elle vise à établir la chronologie évènementielle pour reconstituer l’attaque et collecter des éléments exploitables en justice. Elle permet également d’identifier les actions d’ordre technique à mener pour neutraliser la menace.

Objectifs

  • Connaître les aspects juridiques de l’analyse forensic
  • Savoir mener une analyse forensic
  • Savoir reconstituer un incident de sécurité informatique en vue de l’expliquer
  • Comprendre les sources d’un incident pour mieux se défendre
  • Savoir collecter des informations utiles pour établir un dossier avec des preuves

Public

  • Consultant en sécurité informatique
  • Administrateurs systèmes / réseaux

Prérequis

  • Avoir suivi la formation Hacking et Sécurité - Niveau avancé ou disposer des compétences équivalentes

Programme de la formation

Aspects juridiques

  • Bases légales de la sécurité de l’information
  • Classification des crimes informatiques
  • Rôle de l’enquêteur / de l’inforensique
  • Acteurs technico-juridiques : CERT, agences nationales, gendarmerie…

Détecter l’incident

  • Repérer les anomalies
  • Revue des outils de détection d’incident
  • Mise en œuvre d’un IDS / IPS

Réagir suite à un incident

  • Conserver les preuves
  • Collecter les informations
  • Revue des outils de collecte de l’information

Atelier – Analyse d’un système informatique piraté

  • Mise en œuvre d’un laboratoire dédié à la formation
  • Analyse des anomalies
  • Établir l’incident de sécurité
  • Diagnostic technique et neutralisation de la menace
  • Recherche de l’origine de l’attaque
  • Contre-mesures

Les + de cette formation

Le passage en revue des principales techniques d’analyse post-mortem.
L’utilisation d’outils d’analyse poussés d’un système compromis.
Une formation très pratique : l’essentiel de la formation portera sur des outils concrets que chacun peut employer dans son entreprise.
L'apport de consultants experts en audits techniques des SI.