Formations informatiques à Grenoble et Sophia Antipolis

Formation Analyse Forensic – Investigation numérique sur systèmes Windows et Linux

Objectifs

Identifier et définir les concepts fondamentaux du forensic numérique ainsi que les cadres légaux pertinents (France/UE) comme la CNIL et le RGPD.

Expliquer les étapes clés de l'investigation numérique (collecte, analyse, restitution) et les méthodologies associées.

Utiliser des outils de collecte et de préservation des preuves pour créer des images disques forensiques, vérifier les hachages, et cataloguer les preuves de manière appropriée.

Analyser les artefacts Windows (registres, journaux d’événements, Prefetch) et Linux (journaux systèmes, traces d’exécution) pour reconstituer des timelines d'activité et identifier des traces d'exécution suspectes sur des systèmes compromis.

Evaluer et interpréter les résultats d'une analyse mémoire (RAM Forensics) en utilisant des outils comme Volatility pour détecter des malwares en mémoire, et rédiger un rapport forensic complet.

Pré-requis

Avoir de bonnes bases en administration Windows et Linux, des connaissances fondamentales en cybersécurité

Participants

Administrateurs systèmes et réseaux, Analyste SOC/Blue Team/Cert, Responsables sécurité ou RSSI, Experts en réponse à incident

Programme de formation

Analyse Forensic – Investigation numérique sur systèmes Windows et Linux

INTRODUCTION AU FORENSIC ET CADRE LEGAL

  1. Définitions : forensic, eDiscovery, incident response

  2. Cadre légal (France/UE)

    • Preuve numérique
    • Chaîne de possession
    • CNIL
    • RGPD
  3. Les 3 étapes clés

    • Collecte
    • Analyse
    • Restitution
  4. Méthodologie

    • Modèle ISO/CEI 27043
    • Modèle SANS IR
    • Modèle Locard
  5. Présentation des outils (FTK Imager, Autopsy, The Sleuth Kit, Volatility...)

COLLECTE ET PRESERVATION DES PREUVES

  1. Outils de collecte

    • dd
    • dcfldd
    • FTK Imager
    • magnet RAM capture
  2. Calculs de hachage (MD5/SHA1/SHA256), horodatage, time skew

  3. Types de preuves

    • Disques
    • Mémoire
    • Logs
    • Registre
    • Réseau
  4. Préservation des preuves sur disque, snapshot, copie bit à bit

  5. Organisation d'un kit d'intervention (clé USB, scripts, outils live)

ANALYSE FORENSIC SUR WINDOWS

  1. Artefacts Windows

    • Registres (NTUSER, SYSTEM, SAM)
    • Journaux d'événements
    • Prefetech
  2. Timeline

    • Fichiers MFT
    • USN Journal
    • Shellbags
    • Recent docs
  3. Traces réseau, sessions RDP, exécution de logiciels

  4. Outils

    • Autopsy
    • FTK Imager
    • Registry Explorer
    • Timeline Explorer

ANALYSE FORENSIC SUR LINUX

  1. Journaux systèmes

    • /var/log/
    • auth.log
    • bash_history
    • syslog
    • journald
  2. Traces d'exécution

    • binaire
    • cron
    • services
    • last
    • who
    • wtmp
    • utmp
  3. Timeline d'activités via Sleuth Kit (fls, mactime)

  4. Outils de recherche dans une image

    • Autopsy
    • TSK
    • Grep
    • Strings

ANALYSE MEMOIRE (RAM FORENSIC)

  1. Intérêts et limites de l'analyse mémoire

  2. Extraction d'une image RAM (WinPMEM, magnet RAM capture)

  3. Analyse avec Volatility

    • Processus
    • Connexions
    • DLL
    • Shellcode
    • Injections
  4. Cas d'usage

    • Rootkits
    • Chevaux de Troie
    • Malware sans fichier (fileless)

ETUDE DE CAS COMPLETE + RAPPORT

  1. Scénario d'intrusion sur Windows/Linux

  2. Collecte de preuves : disque, logs, mémoire

  3. Analyse croisée : timeline, fichiers, réseau

  4. Rédaction d'un rapport forensic : structure, contenu, recommandations, annexes techniques

  5. Présentation synthétique de l'affaire

Durée
3 jours
Lieux
Meylan Moirans Sophia Dans vos locaux Classe distancielle
Groupe de 8 personnes maximum
Demandez un devis
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation sur-mesure On adore les moutons à 5 pattes !
Formations dans la même thématique