Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.
INTER
INTRA
SUR MESURE
Cours pratique en présentiel ou à distance Disponible en anglais, à la demande
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.
À l’issue de la formation, le participant sera en mesure de :
Maîtriser les bons réflexes en cas d'intrusion sur une machine
Collecter et préserver l'intégrité des preuves électroniques
Analyser l'intrusion a posteriori
Public concerné
Ingénieur/administrateur systèmes et réseaux.
Prérequis
Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Avoir suivi le cours "Collecte et analyse des logs, optimiser la sécurité de votre SI".
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
Comment gérer un incident ?
Les signes d'une intrusion réussie dans un SI.
Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
Comment réagir face à une intrusion réussie ?
Quels serveurs sont concernés ?
Savoir retrouver le point d'entrée et le combler.
La boite à outils Unix/Windows pour la recherche des preuves.
Nettoyage et remise en production des serveurs compromis.
Analyser les incidents pour mieux se protéger : L'analyse Forensic
Informatique judiciaire : types de crimes informatiques, rôle de l'enquêteur informatique.
La cybercriminalité moderne.
La preuve numérique.
Analyse forensic d'un système d'exploitation Windows
Acquisition, analyse et réponse.
Compréhension des processus de démarrage.
Collecter les données volatiles et non volatiles.
Fonctionnement du système de mot de passe, du registre Windows.
Analyse des données contenues dans la mémoire vive, des fichiers Windows.
Analyse du cache, cookie et historique de navigation, historique des événements.
Travaux pratiques
Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.
Parcours certifiants associés
Pour aller plus loin et renforcer votre employabilité, découvrez les parcours certifiants qui contiennent cette formation :
Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici
Avis clients
4,2 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ALAIN D.
27/11/24
5 / 5
Formateur Julien Christophe est EXCELLENT et un Formateur de haute volée.Pour améliorer cette formation, il faudrait la faire impérativement sur 4 jours, c’est minimum.Il faudrait mettre dans le même dossier (formation la formation revers de malware.
BRUNO G.
27/11/24
5 / 5
Yohann est un formateur très professionnel qui maitrise parfaitement son sujet. Il fait preuve d’une super pédagogie, son discours est très clair. Il a été toujours très disponible et a toujours trouvé des solutions à nos problèmes.J’aurais toutefois préféré un meilleur équilibre entre la théorie et les exercices plutôt que de voir toute la théorie puis de faire les exercices.
JEAN-BAPTISTE L.
27/11/24
4 / 5
Contenu très intéressant, et jusqu’alors inconnu pour ma part. Il aurait été utile de se focaliser un peu plus sur le cas du serveur compromis peut-être, alors que les TP étaient essentiellement tournés autour des postes de travail.
JEAN-NOEL L.
27/11/24
5 / 5
le TD était génial
MIGUEL T.
23/09/24
4 / 5
l’enchainement des formations qui m’a été proposé dans le cadre de l’approche cyber est bien trop poussé vis à vis de mes compétences. Bravo au formateur, qui est très pédagogue.
HUGUES A.
23/09/24
5 / 5
Très bon cours
KASHITA PRINCE K.
05/06/24
4 / 5
J’aurais préférer que l’on débute la pratique dès l’après-midi du 1er jour pour se familiariser suffisamment avec les techniques d’investigation.
De plus j’aurais aimé que soit aborder les subtiltités techniques d’investigation selon que l’on a du windows, linux, mac
MAXENCE A.
05/06/24
5 / 5
Vraiment très agréable. Le petit TD jeu de rôle de mise en pratique a été une surprise et très apprécié. Un formateur avec une qualité pédagogique comme il est très rare d’avoir. Un professeur vivant et actif, une nécessité pour une formation en distanciel et d’autant plus pour ma part avec le décalage horaire.
THIBAUT S.
05/06/24
5 / 5
Excellent formateur. Yoann a un niveau technique très poussé (ce que j’ai vraiment apprécié). Son approche scientifique également appréciable. Très bonnes analogies.
ARNAUD M.
05/06/24
5 / 5
Bonne approche des méthodes, organisations et techniques pour l’intervention en cas d’incident de sécurité et l’analyse.
YANIS B.
29/05/24
5 / 5
Super intervenant, très pédagogue, super outils et pdf compote tout ce qu’on a besoin.
YANN G.
29/05/24
4 / 5
Le contenu me parait déjà très bien fournis pour la partie Forensic, mais je pense que lorsqu’on propose une formation sur de l’analyse de log sur 3 jours (2e formation du parcours analyste SOC), il aurait été plus que bienvenu d’avoir de l’analyse forensic sur des éléments réseaux pour assurer une continuité sur le parcours global d’analyste SOC.
La ça manque un peu, et c’est dommage
JONATHAN Z.
04/03/24
5 / 5
Formateur et tp au top !!!
DIDIER D.
04/03/24
4 / 5
Sauf la machine virtual qui était au ralenti hier, j’ai dû forcé le redémarrage en espérant l’améliorer.
FRANCOIS D.
04/03/24
3 / 5
Partie théoriques très intéressante. Partie pratique faible:
- Pb d’alignement pre requis techniques du formateur et Orsys
- Installation de l’environnement problématique
- Mise en place des etudes de cas partiellement documentées et balisées pour l’installation des outils.
- Suivi par la formateur
A titre de comparaison le cours SOC était plus pédagogique
Suggestions d’amélioration :
- pré requis
- préparation des env."clé en mains"
VINCENT D.
04/03/24
2 / 5
Plus de 50% du temps de la formation passé à installer des outils (et non les utiliser), faire des copies de fichier, régler des problèmes d’installation, de plantages, de contournement de l’environnement virtuel Orsys, etc. Aucune valeur pédagogique, même si je vois bien la valeur commerciale pour Orsys. Il serait plus intéressant d’utiliser les outils déjà installés et commencer par une démonstration du formateur pour apprendre au moins quelque chose si l’utilisation ne fon