Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité défensive et investigation numérique : analyse forensic & réponse aux incidents

Sécurité défensive et investigation numérique : analyse forensic & réponse aux incidents

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Développer une expertise en analyse de mémoire volatile pour détecter avec précision les traces d'intrusion et prendre des mesures appropriées en cas d'attaque.
  • Maîtriser les techniques avancées d'analyse forensic, notamment l'analyse de systèmes de fichiers corrompus et les protocoles de communication, pour renforcer la sécurité des systèmes informatiques.
  • Acquérir des compétences en collecte, préservation et analyse de données sous Windows et Linux pour garantir l'intégrité des preuves électroniques lors d'une investigation numérique.
  • Savoir rédiger des rapports d'audit forensic détaillés et précis, permettant de documenter efficacement les incidents de sécurité et les mesures prises.
  • Apprendre à mettre en œuvre les meilleures pratiques pour sécuriser les systèmes informatiques après une attaque, y compris l'amélioration des protocoles de sécurité et la mise en place de mesures préventives.

1. INTRODUCTION À L'INFORENSIQUE

  • Présentation des concepts clés de l'inforensique
  • Compréhension du rôle de l'investigateur numérique
  • Découverte des divers types de cybercrimes
  • Aperçu des étapes d'une intrusion et des impacts possibles
  • Méthodes pour réduire le délai de détection et de réponse
  • Présentation des outils essentiels comme PowerShell et les agents GRR

2. ANALYSE FORENSIC

  • Étude de la mémoire vive et morte
  • Compréhension des systèmes de fichiers (NTFS, EXT, HFS+)
  • Méthodes de collecte et de préservation des preuves numériques
  • Utilisation d'outils d'analyse de structures mémoire pour détecter des intrusions ou des malwares
  • Importance de la création de timelines pour corréler divers événements

3. INVESTIGATION NUMÉRIQUE PRATIQUE

  • Analyse d'incidents concrets
  • Identification des intrusions et réaction appropriée
  • Documentation des actions réalisées
  • Rédaction de rapports d'investigation

4. CAPTURE ET ANALYSE DES DONNÉES RÉSEAU

  • Techniques de capture de données réseau
  • Analyse des données capturées pour détecter les anomalies
  • Utilisation de systèmes de détection et de prévention des intrusions

5. INFORENSIQUE DES SMARTPHONES

  • Compréhension des systèmes d'exploitation mobiles
  • Techniques de collecte de preuves sur les smartphones
  • Analyse de données mobiles pour l'investigation

6. INFORENSIQUE DES SYSTÈMES WINDOWS

  • Compréhension du système d'exploitation Windows
  • Techniques de collecte de preuves sur les systèmes Windows
  • Analyse de données Windows pour l'investigation

7. POUR ALLER PLUS LOIN

  • Révision des concepts clés de la formation
  • Discussion sur les tendances actuelles et futures en inforensique
  • Échanges sur les défis et opportunités dans le domaine de l'inforensique

8. ATELIER PRATIQUE

  • Mise en situation réelle de cyber-attaque
  • Utilisation des compétences acquises pour déceler, analyser et réagir à l'attaque
  • Rédaction d'un rapport d'investigation complet sur la base de l'atelier.

Public visé
Cette formation s'adresse à un large éventail de professionnels s'activant dans le domaine de la sécurité de l'information. Les experts en inforensique, notamment ceux impliqués dans le traitement des incidents de sécurité complexes, y trouveront des connaissances avancées pour perfectionner leur pratique. Les détectives, responsables et experts en sécurité, ainsi que les membres d'agences gouvernementales œuvrant dans le secteur de la cybercriminalité sont également concernés par ce programme. Par ailleurs, cette formation est pertinente pour les administrateurs systèmes et réseaux, les analystes SOC, les RSSI qui cherchent à renforcer leur compréhension des enjeux de l'inforensique. Les pentesteurs et les auditeurs trouveront des ressources précieuses pour élargir leur champ d'expertise. De plus, les personnes souhaitant se lancer dans l'inforensique, y compris mobile, ainsi que les experts de justice en informatique et les administrateurs système Windows seront particulièrement intéressés par cet apprentissage.
Prérequis
Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut parleur. Avoir une expérience en analyse post-mortem ou avoir complété la formation Inforensic : Les Bases (SFIB). Posséder des connaissances approfondies sur les principaux artéfacts Windows. Avoir des connaissances sur le hacking et la sécurité informatique. Être familier avec les systèmes d'exploitation Windows et Linux. Connaître le modèle OSI et les protocoles TCP/IP. Savoir collecter et analyser des logs. Disposer de solides bases en sécurité des systèmes d'information. Avoir une bonne maîtrise des réseaux et des systèmes.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter