Dernière mise à jour : 03/12/2024
Jour 1
Introduction et principes fondamentaux
- Définition et importance de l'informatique légale
- Principes et méthodologies de base
- Les différents types de criminalistique informatique
- Légalité et conformité de la démarche
- Considérations éthiques dans les investigations
- Les méthodes de collecte de preuves numériques
- L'identification et la préservation des preuves
- L'importance de la Timeline
- Le laboratoire d'investigation
- Minimiser les interférences avec le sujet
- Automatiser les processus
- L'anti-Forensic et le Timestomping
- La gestion et le stockage sécurisé des données
- Stratégies de stockage sécurisé
- Le rôle du hash de l'image
- Bloquer les écritures logicielles et matérielles
- La documentation des processus de collecte
- Créer une image depuis une machine virtuelle
Déterminer s'il s'agit d'un incident
- Méthodologie et points d'importance
- Présentation du framework ATT&CK du MITRE et points d'entrée des cyberattaques
- Les signes de compromission (corrélation ATT&CK)
Environnement Windows
- Les enjeux de Windows dans le domaine de l'informatique légale
- Les éléments de base d'un environnement Windows dans le contexte du Computer Forensics
- Les outils populaires :
- FTK (Forensic ToolKit)
- EnCase
- Autopsy
- The Sleuth Kit
- X-Ways Forensics
- Volatility...
Exemples de travaux pratiques (à titre indicatif)
- Installation et configuration d'un environnement d'investigation
- Déploiement d'outils, dont Autopsy et The Sleuth Kit, dans l'environnement d'investigation
La collecte de données en environnement Windows
- La création d'images disques :
- FTK Imager
- EnCase
- ProDiscover Forensics
- OSForensics...
- La capture de la mémoire vive :
- DumpIt
- WinPMem
- Volatility
- Belkasoft RAM Capturer
- Memoryze
- FTK Imager...
Exemples de travaux pratiques (à titre indicatif)
- Création d'un clone de disque dur à froid
- Création d'un clone de disque dur et dump mémoire à chaud
- Documenter les actions réalisées
L'analyse de la mémoire morte en environnement Windows
- L'analyse des partitions
- La structure des systèmes de fichiers (FAT32, NTFS...)
- Les VSS (Volume Shadow Copy Service)
- La recherche des métadonnées
Jour 2
L'analyse de la mémoire morte en environnement Windows - Suite
- Les différents artefacts :
- D'exécution
- D'activité des fichiers et dossiers
- Des comptes utilisateurs
- Réseau
- USB
- Les techniques de récupération de données
- Récupération de fichiers supprimés
- Les méthodes utilisées par The Sleuth Kit et Autopsy
- Trouver et examiner les "File Slacks"
- Extraire, stocker et analyser les hashes des fichiers
- Utiliser le Carving
- Les malwares
- Retrouver une signature
- Utiliser les strings
- Le rapport d'analyse
Exemples de travaux pratiques (à titre indicatif)
- Analyse d'un système de fichiers post-mortem
- Recherche de données cachées sur une image disque
- Recherche d'outils malveillants présents sur le système
- Rédaction succincte d'un rapport d'analyse des éléments présents
L'analyse de la mémoire vive en environnement Windows
- La structure de la mémoire vive sous Windows
- Les outils pour l'analyse de la mémoire
- L'identification des processus actifs
- Tracer les appels système
- Tracer les appels de librairies
- L'analyse des structures de données
- L'analyse des modules chargés
- L'étude des connexions réseau
- L'extraction des artefacts
- La recherche de malwares
Exemples de travaux pratiques (à titre indicatif)
- Analyse d'un dump mémoire
- Recherche des processus présents
- Recherche d'outils malveillants
- Extraction d'artefacts
- Mise en évidence des éléments d'intérêt
Jour 3
Environnement Linux
- Les enjeux de Linux dans le domaine de l'informatique légale
- Les éléments de base d'un environnement Linux dans le contexte du Computer Forensics
- Les distributions et les outils populaires
- Kali Linux, CAINE, DEFT Linux, SIFT, Tsurugi Linux
- Autopsy, The Sleuth Kit, FTK Imager, dd...
Exemples de travaux pratiques (à titre indicatif)
- Installation et configuration d'un environnement d'investigation
- Déploiement d'outils, dont Autopsy et The Sleuth Kit dans l'environnement d'investigation
La collecte de données en environnement Linux
- La création d'images disques
- dd, dcfldd, FTK Imager, Guymager...
- La capture de la mémoire vive
- LiME, Volatility, PMem, Memdump, FTK Imager...
Exemples de travaux pratiques (à titre indicatif)
- Création d'un clone de disque dur à froid
- Création d'un clone de disque dur et dump mémoire à chaud
- Documenter les actions réalisées
L'analyse de la mémoire morte en environnement Linux
- L'analyse des partitions
- La structure des systèmes de fichiers (ext3, ext4...)
- Les superblocs
- Les caractéristiques du système de fichiers étendu
- La recherche des métadonnées
- Le GUID
- La recherche des modifications
- L'examen :
- Des fichiers "history"
- Des fichiers de logs
- Des fichiers temporaires
- Des configurations réseau
- Les techniques de récupération de données
- Récupération de fichiers supprimés
- Les méthodes utilisées par The Sleuth Kit et Autopsy
- Trouver et examiner les "File Slacks"
- Extraire, stocker et analyser les hashes des fichiers
- Utiliser le Carving
- Les malwares
- Retrouver une signature
- Utiliser les strings
- Le rapport d'analyse
Exemples de travaux pratiques (à titre indicatif)
- Analyse d'un système de fichiers post-mortem
- Recherche de données cachées sur une image disque
- Recherche d'outils malveillants présents sur le système
- Rédaction succincte d'un rapport d'analyse des éléments présents
Jour 4
L'analyse de la mémoire vive en environnement Linux
- La structure de la mémoire vive sous Linux
- Les outils pour l'analyse de la mémoire
- L'identification des processus actifs
- Tracer les appels système
- Tracer les appels de librairies
- L'analyse des structures de données
- L'analyse des modules chargés
- L'étude des connexions réseau
- L'extraction des artefacts
- La recherche de malwares
Exemples de travaux pratiques (à titre indicatif)
- Analyse d'un dump mémoire
- Recherche des processus présents
- Recherche d'outils malveillants
- Extraction d'artefacts
- Mise en évidence des éléments d'intérêt
Les équipements réseaux
- Les enjeux du réseau dans le domaine de l'informatique légale
- Les éléments de base d'un environnement réseau dans le contexte du Computer Forensics
- Les équipements et leurs rôles
- Switches, routeurs, firewalls, firewalls NG, IPS, IDS, Syslogs, SIEM...
- Les distributions et les outils populaires
- Kali, Parrot Security OS, BlackArch Linux, CAINE, NST, Tails...
- Wireshark, Nmap, TCPdump, WINdump, netcat, snort, ettercap, Zeek...
Exemples de travaux pratiques (à titre indicatif)
- Installation et configuration d'un environnement d'investigation
- Déploiement d'outils, dont Nmap et Wireshark, sur un environnement en mode pont transparent
La collecte de données
- Les types de données réseau
- Le positionnement de la sonde de capture Les méthodes d'acquisition (passives et actives)
- Les outils d'acquisition
- La capture de trafic :
- Sur les appliances
- En environnement virtuel avec NFV
Exemples de travaux pratiques (à titre indicatif)
- Capture d'un trafic réseau avec Windows ou Linux
- Analyse d'un trafic obfusqué
- Documenter les actions réalisées
Jour 5
L'analyse des paquets
- Structure des paquets réseau
- Identification des protocoles et services
- Types de menaces (DoS, DDoS, Man-in-the-Middle...)
- Analyse des sessions TCP
- Les protocoles nécessitant l'attention de l'investigateur
- Techniques de détection et d'analyse des malwares
Exemples de travaux pratiques (à titre indicatif)
- Utilisation d'un analyseur de paquets pour afficher, filtrer, isoler et analyser un trafic spécifique
- Détermination de l'usage réel d'un flux réseau
- Identification de trafics illégitimes
- Documentation des actions réalisées
Exploitation de sondes IPS et IDS
- Le rôle des IPS et des IDS
- Le positionnement des sondes
- La gestion des paramètres principaux
- La gestion des règles
Exemples de travaux pratiques (à titre indicatif)
- Installation d'un IPS ou d'un IDS sous Windows ou Linux
- Paramétrage de la sonde et de la remontée d'alerte
- Création de règles personnalisées correspondant à l'environnement de formation
- Détection d'un trafic illégitime en temps réel
La corrélation
- Création de la timeline
- Corrélation des éléments entre les différentes analyses
Exemples de travaux pratiques (à titre indicatif)
- Création d'une timeline sur la base des éléments collectés dans les travaux pratiques précédents
- Détermination du scénario d'attaque de l'ensemble des éléments évoqués
Examen (en option)
• Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation), variable selon le cours suivi
• Formation délivrée en présentiel ou à distance
• Formation en partenariat