Analyse Forensic Mixte : présentiel / à distance

Dernière mise à jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation enseigne comment réagir efficacement à une intrusion, améliorer la sécurité grâce à l'Analyse Forensic, et analyser un système d'exploitation Windows. Elle combine théorie et travaux pratiques pour une compréhension approfondie et appliquée.

Objectifs

À l'issue de cette formation, les participants seront capables de :

  • Appliquer les bonnes pratiques en cas d'intrusion sur un système.
  • Collecter et garantir l'intégrité des preuves électroniques.
  • Mener une analyse approfondie des intrusions après leur survenue.

Programme

visuel

J1 : Réagir efficacement à une intrusion

  • Identifier les signes d'une intrusion réussie dans un système d'information.
  • Comprendre l'ampleur des actions menées par les attaquants.
  • Réagir de manière appropriée en cas d'intrusion.
  • Identifier les serveurs compromis et évaluer l'étendue de l'attaque.
  • Localiser et combler le point d'entrée de l'intrusion.
  • Utiliser les outils Unix/Windows pour rechercher et collecter les preuves.
  • Procéder au nettoyage des systèmes affectés et à leur remise en production en toute sécurité.

 

J2 : L'analyse Forensic pour améliorer la sécurité

  • Introduction à l'informatique judiciaire : différents types de crimes informatiques et rôle de l'enquêteur.
  • Les enjeux de la cybercriminalité moderne.
  • Comprendre la preuve numérique et son rôle dans l'analyse Forensic.

 

J3 : Analyse Forensic d'un système d'exploitation Windows

  • Étapes d'acquisition, d'analyse et de réponse en cas d'incident.
  • Comprendre les processus de démarrage d'un système Windows et leur impact sur l'analyse forensic.
  • Collecter et analyser les données volatiles (RAM) et non volatiles (disques).
  • Étudier le fonctionnement des mots de passe et du registre Windows.
  • Analyser la mémoire vive, les fichiers systèmes Windows, ainsi que les caches, cookies et historiques de navigation.
  • Examiner les événements enregistrés dans les journaux du système.

Travaux pratiques :

  • Injection d'un utilisateur malveillant et cassage de mot de passe.
  • Collecte et analyse des données volatiles issues de la mémoire vive.
  • Référencement des fichiers et calcul du hash pour garantir leur intégrité.
  • Exploration des données du navigateur, du registre Windows et des autres artefacts du système.

Public visé

Cette formation s'adresse aux ingénieurs et administrateurs systèmes et réseaux.

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

Une solide maîtrise de la sécurité informatique et des réseaux/systèmes est requise.

Il est recommandé d'avoir suivi la formation sur la collecte et l'analyse des logs, ainsi que sur l'optimisation de la sécurité des systèmes d'information.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF