Description
La probabilité qu’une organisation soit victime d’une attaque augmente à mesure que les technologies évoluent. Face à ce risque croissant, les systèmes d’information peuvent subir des attaques sans que les responsables de leur sécurité ne les détectent dans l’instant et y apporte une parade. Dans le cas ou des dommages seraient constatés (vols de données par exemple), il existe une technique d’investigation post-incident : l’analyse forensic. Par l’analyse des dommages subits et des traces laissées par les attaquants, elle vise à établir la chronologie évènementielle pour reconstituer l’attaque et collecter des éléments exploitables en justice. Elle permet également d’identifier les actions d’ordre technique à mener pour neutraliser la menace.
Les objectifs de ce BOOTCAMP
- Connaître les aspects juridiques de l’analyse forensic
- Savoir mener une analyse forensic
- Savoir reconstituer un incident de sécurité informatique en vue de l’expliquer
- Comprendre les sources d’un incident pour mieux se défendre
- Savoir collecter des informations utiles pour établir un dossier avec des preuves
Pour qui ?
- Consultant en sécurité informatique
- Administrateurs systèmes / réseaux
Contenu de ce BOOTCAMP
1 – Aspects juridiques
- Bases légales de la sécurité de l’information
- Classification des crimes informatiques
- Rôle de l’enquêteur / de l’analyste forensique
- Acteurs technico-juridiques : CERT, agences nationales, gendarmerie…
2 – Détecter l’incident
- Repérer les anomalies
- Revue des outils de détection d’incident
- Mise en œuvre d’un IDS / IPS
3 – Réagir suite à un incident
- Conserver les preuves
- Collecter les informations
- Revue des outils de collecte de l’information
4 – Atelier – Analyse d’un système informatique piraté
- Mise en œuvre d’un laboratoire dédié à la formation
- Analyse des anomalies
- Établir l’incident de sécurité
- Diagnostic technique et neutralisation de la menace
- Recherche de l’origine de l’attaque
- Contre-mesures
Les points forts de la formation
- Le passage en revue des principales techniques d’analyse post-mortem.
- L’utilisation d’outils d’analyse poussés d’un système compromis.
- Une formation très pratique : l’essentiel de la formation portera sur des outils concrets que chacun peut employer dans son établissement.
- L’apport de consultants experts en audits techniques des SI.