Logo de l'organisme de formation

ENTREZ DANS L'UNIVERS ESIC

Représentation de la formation : Forensic et analyse des systèmes informatiques

Forensic et analyse des systèmes informatiques

Formation mixte
Formation certifiante
Accessible
Durée : 14 heures (2 jours)
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire
Durée :14 heures (2 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 30/06/2021. Dernière mise à jour le 06/09/2023.

Version du programme : 3

Programme de la formation

Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

Objectifs de la formation

  • Maîtriser les bons réflexes en cas d'intrusion sur une machine
  • Collecter et préserver l'intégrité des preuves électroniques
  • Analyser l'intrusion a posteriori

Profil des bénéficiaires

Pour qui
  • Ingénieur/administrateur systèmes et réseaux.
Prérequis
  • Bonnes connaissances en sécurité informatique et en réseaux/systèmes.

Contenu de la formation

  • L’analyse forensic d’un système
    • Informatique judiciaire.
    • Les types de crimes informatiques.
    • Rôle de l'enquêteur informatique.
  • La cybercriminalité moderne
    • Types de criminalité.
    • Cadre de gestion d'un incident de sécurité, CERT.
    • Analyser et comprendre les attaques réseaux.
    • Détection réseau d'intrusions.
    • Outils de protection, législation française.
    • Travaux pratiques : Analyse réseaux d'attaques DDOS, d'infection, et de traffic BotNet vers C2.
  • La preuve numérique
    • Définition, rôle, types et règles de classement.
    • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
    • Collecter et préserver l'intégrité des preuves électroniques.
    • Travaux pratiques : Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques.
  • Analyse forensic d'un système d'exploitation Windows
    • Acquisition, analyse et réponse.
    • Compréhension des processus de démarrage.
    • Collecter les données volatiles et non volatiles.
    • Fonctionnement du système de mot de passe, du registre Windows.
    • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
    • Analyse du cache, cookie et historique de navigation, historique des événements.
    • Travaux pratiques : Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre
Équipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Suivi de l'exécution et évaluation des résultats
  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée : Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à 3 mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Qualité et satisfaction

https://esic-online.com/qualite/

Modalités de certification

Résultats attendus à l'issue de la formation
  • Obtention de la certification professionnelle RNCP36286
Modalité d'obtention
  • Certification après validation de tous les modules

Lieu

ESIC MALAKOFF 36-38 avenue Pierre Brosolette 92240 MALAKOFF

Délai d'accès

2 semaines

Accessibilité

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.