BOOTCAMP – Analyse forensic et réponse à incidents de sécurité – 3 jours

Description

La probabilité qu’une organisation soit victime d’une attaque augmente à mesure que les technologies évoluent. Face à ce risque croissant, les systèmes d’information peuvent subir des attaques sans que les responsables de leur sécurité ne les détectent dans l’instant et y apporte une parade. Dans le cas ou des dommages seraient constatés (vols de données par exemple), il existe une technique d’investigation post-incident : l’analyse forensic. Par l’analyse des dommages subits et des traces laissées par les attaquants, elle vise à établir la chronologie évènementielle pour reconstituer l’attaque et collecter des éléments exploitables en justice. Elle permet également d’identifier les actions d’ordre technique à mener pour neutraliser la menace.

Les objectifs de ce BOOTCAMP

  • Connaître les aspects juridiques de l’analyse forensic
  • Savoir mener une analyse forensic
  • Savoir reconstituer un incident de sécurité informatique en vue de l’expliquer
  • Comprendre les sources d’un incident pour mieux se défendre
  • Savoir collecter des informations utiles pour établir un dossier avec des preuves

Pour qui ?

  • Consultant en sécurité informatique
  • Administrateurs systèmes / réseaux

Contenu de ce BOOTCAMP

1 – Aspects juridiques

  • Bases légales de la sécurité de l’information
  • Classification des crimes informatiques
  • Rôle de l’enquêteur / de l’analyste forensique
  • Acteurs technico-juridiques : CERT, agences nationales, gendarmerie…

2 – Détecter l’incident

  • Repérer les anomalies
  • Revue des outils de détection d’incident
  • Mise en œuvre d’un IDS / IPS

3 – Réagir suite à un incident

  • Conserver les preuves
  • Collecter les informations
  • Revue des outils de collecte de l’information

4 – Atelier – Analyse d’un système informatique piraté

  • Mise en œuvre d’un laboratoire dédié à la formation
  • Analyse des anomalies
  • Établir l’incident de sécurité
  • Diagnostic technique et neutralisation de la menace
  • Recherche de l’origine de l’attaque
  • Contre-mesures

Les points forts de la formation

  • Le passage en revue des principales techniques d’analyse post-mortem.
  • L’utilisation d’outils d’analyse poussés d’un système compromis.
  • Une formation très pratique : l’essentiel de la formation portera sur des outils concrets que chacun peut employer dans son établissement.
  • L’apport de consultants experts en audits techniques des SI.


Ce Bootcamp vous intéresse ? Contactez-nous !

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
Quel service vous intéresse ?
Informations
Veuillez renseigner votre nom et prénom
Veuillez renseigner votre pays de résidence
Veuillez renseigner le code indicatif de votre pays.
Veuillez renseigner votre numéro de téléphone
Vos données personnelles sont utilisées dans le cadre strict de l’exécution et du suivi de votre demande par les services D2Y Consulting en charge du traitement. Elles sont nécessaires à l’exécution de ce service. Elles sont conservées pour une durée de trois ans à compter de notre dernier contact. En application de la réglementation sur la protection des données à caractère personnel, vous bénéficiez d’un droit d’accès, de rectification, d'effacement, de limitation du traitement ainsi que d’un droit d’opposition et de portabilité de vos données si cela est applicable que vous pouvez exercer en vous adressant à contact@d2y-consulting.com.