Orsys

Investigation numérique, synthèse

Par Orsys

Objectifs

À l’issue de la formation, le participant sera en mesure de :

  • Comprendre les principes scientifiques spécifiques à l'investigation informatique
  • Connaître le cadre juridique de l’investigation numérique
  • Appréhender les différentes étapes d’une investigation

Programme

Science forensique et aspects juridiques de la médecine digitale

  • Cyber criminologie : la criminalistique numérique, les fondements de la loi sur la criminalité informatique.
  • Principes de base du système de justice pénale, pertinence de la criminalistique numérique et des preuves numériques.
  • Forensique/forensic et preuve digitale.
  • Recherche, saisie et chaîne de contrôle dans des scénarios de criminalité numérique.
  • Les meilleures pratiques de la SWGDE (groupe de travail scientifique sur les preuves numériques).
  • Les mandats de perquisition et implications des contraintes de temps.
  • Pratiques de préparation et de témoignage dans les affaires de criminalité numérique.
  • Convention sur la cybercriminalité (2001).

Méthodologie de la forensique numérique

  • Conserver la scène du crime.
  • Evaluer la situation (que faire et ne pas faire).
  • Preuve : gestion, préservation et chaîne de contrôle.
  • Identification, restauration et validation des données liées à la criminalité.
  • Préservation des preuves non numériques pendant le processus de criminalistique numérique.
  • Les signatures de fichiers (hachage). Défi du chiffrement des données, stéganographie.
  • La rédaction de rapports.

Etude de cas : les images

  • Présentation des outils : Paladin, FTK Imager.
  • Les formats d'imagerie E01, RAW....
  • Comment monter une image RAW : OSFMount, FTK Imager ?
  • Recherche de fichiers supprimés : Rstudio, WinHex
  • Acquisition de l'image RAW avec Forensics à aimant IEF.
  • Revues d'artefacts, interprétation des résultats. Recherche par mots clés. Extraction des résultats.
  • Présentation de la forensique iOS Mobile.
  • Comment configurer le rapport d'expert en rédaction ?

Etude de cas
Réflexion et résolution collective.

Etude de cas : vol dans une entreprise

  • Présentation de 3 ordinateurs de bureau utilisés par 3 salariés ainsi que d’une clé USB appartenant à l’un d'eux.
  • Qu'est-ce qui a été volé et par qui ?
  • Quand a-t-il été volé ?
  • Quel est le motif du vol ?
  • Qui est l'instigateur de l'opération ?

Etude de cas
Réflexion et résolution collective.

Pédagogie

La pédagogie est active et participative. Les concepts sont exposés, illustrés par des retours d'expérience et enrichis par des échanges collectifs.

Science forensique et aspects juridiques de la médecine digitale

  • Cyber criminologie : la criminalistique numérique, les fondements de la loi sur la criminalité informatique.
  • Principes de base du système de justice pénale, pertinence de la criminalistique numérique et des preuves numériques.
  • Forensique/forensic et preuve digitale.
  • Recherche, saisie et chaîne de contrôle dans des scénarios de criminalité numérique.
  • Les meilleures pratiques de la SWGDE (groupe de travail scientifique sur les preuves numériques).
  • Les mandats de perquisition et implications des contraintes de temps.
  • Pratiques de préparation et de témoignage dans les affaires de criminalité numérique.
  • Convention sur la cybercriminalité (2001).

Méthodologie de la forensique numérique

  • Conserver la scène du crime.
  • Evaluer la situation (que faire et ne pas faire).
  • Preuve : gestion, préservation et chaîne de contrôle.
  • Identification, restauration et validation des données liées à la criminalité.
  • Préservation des preuves non numériques pendant le processus de criminalistique numérique.
  • Les signatures de fichiers (hachage). Défi du chiffrement des données, stéganographie.
  • La rédaction de rapports.

Etude de cas : les images

  • Présentation des outils : Paladin, FTK Imager.
  • Les formats d'imagerie E01, RAW....
  • Comment monter une image RAW : OSFMount, FTK Imager ?
  • Recherche de fichiers supprimés : Rstudio, WinHex
  • Acquisition de l'image RAW avec Forensics à aimant IEF.
  • Revues d'artefacts, interprétation des résultats. Recherche par mots clés. Extraction des résultats.
  • Présentation de la forensique iOS Mobile.
  • Comment configurer le rapport d'expert en rédaction ?

Etude de cas
Réflexion et résolution collective.

Etude de cas : vol dans une entreprise

  • Présentation de 3 ordinateurs de bureau utilisés par 3 salariés ainsi que d’une clé USB appartenant à l’un d'eux.
  • Qu'est-ce qui a été volé et par qui ?
  • Quand a-t-il été volé ?
  • Quel est le motif du vol ?
  • Qui est l'instigateur de l'opération ?

Etude de cas
Réflexion et résolution collective.

PDF

Imprimer

Envoyer

Envoyer la page à :

Formations de la même catégories (5)

Adeos Formations
La radicalisationPar Adeos Formations

Identifier les différentes formes de radicalisation.
Comprendre son processus et les techniques de manipulation.
Savoir se positionner face à ces comportements.

Formatex
Compensations industrielles et transferts de technologie dans le cadre des exportationsPar Formatex
  • Comprendre les notions d’offsets et les principes d’obligations de compensation industrielle dans les marchés publics internationaux
  • Connaître la démarche de définition d’un plan d’offsets
  • Comprendre les enjeux relatifs au transfert de technologie en lien avec un contrat d’exportation
  • Identifier les risques associés et connaître les moyens de les maîtriser
  • Encadrer le transfert de technologie et exploiter les opportunités afférentes
Adeos Formations
Accueil braquage sensibilisationPar Adeos Formations

Connaitre les risques d'agressions, comment réagir à un braquage, apprendre à changer ses habitudes.

M2i Formation
Investigation numérique (Computer Forensics)Par M2i Formation
  • Mettre en pratique les compétences générales nécessaires à l'investigation numérique.
Orsys
Investigation numérique, synthèsePar Orsys

Ce cours aborde les éléments essentiels d’une investigation numérique (définition, moteurs de la fraude, raisons de l’utiliser et avantages de cette technique). Sur une étude de cas authentique, en suivant les étapes réelles d’une investigation, les participants apprendront comment identifier et rapporter les preuves.