Analyse Forensic Et Réponse À Incidents de Sécurité: Cours Pratique de 4 Jours Réf: AFR - Prix 2021: 2 820 HT
Analyse Forensic Et Réponse À Incidents de Sécurité: Cours Pratique de 4 Jours Réf: AFR - Prix 2021: 2 820 HT
Analyse Forensic Et Réponse À Incidents de Sécurité: Cours Pratique de 4 Jours Réf: AFR - Prix 2021: 2 820 HT
Ingénieurs/administrateurs
PRÉREQUIS
Cours Pratique de 4 jours Bonnes connaissances en sécurité
informatique et en
Réf : AFR - Prix 2021 : 2 820€ HT réseaux/systèmes.
COMPÉTENCES DU
FORMATEUR
Les experts qui animent la
Ce stage Forensic avancé vous montrera les techniques indispensables pour réaliser une formation sont des spécialistes des
matières abordées. Ils ont été
analyse après la survenue d’incidents de sécurité informatique. Au travers de nombreuses validés par nos équipes
simulations, vous apprendrez à collecter, analyser et surtout préserver les preuves, et pédagogiques tant sur le plan des
ainsi améliorer la sécurité du SI. connaissances métiers que sur
celui de la pédagogie, et ce pour
chaque cours qu’ils enseignent. Ils
ont au minimum cinq à dix années
d’expérience dans leur domaine et
OBJECTIFS PÉDAGOGIQUES TRAVAUX PRATIQUES occupent ou ont occupé des postes
À l’issue de la formation l'apprenant sera en mesure de : Investigation des traces de tout type, à responsabilité en entreprise.
de mémoire de masse, collecte,
Maîtriser les bons réflexes en cas d'intrusion sur MODALITÉS D’ÉVALUATION
analyse, amélioration de la sécurité L’évaluation est réalisée tout au
une machine
globale (mise en œuvre de contre- long de la formation à travers
différents moyens (QCM, mise en
Collecter et préserver l'intégrité des preuves mesures). situation, quiz…). Le stagiaire
électroniques évalue sa progression et ses acquis
à l’issue de la formation.
Analyser l'intrusion a posteriori L’intervenant valide la progression
pédagogique du stagiaire et précise
Améliorer sa sécurité après une intrusion les outils utilisés pour la validation
des acquis.
MOYENS PÉDAGOGIQUES
ET TECHNIQUES
• Les moyens pédagogiques et les
LE PROGRAMME méthodes d’enseignement utilisés
sont principalement : aides
dernière mise à jour : 03/2021 audiovisuelles, documentation et
support de cours, exercices
pratiques d’application et corrigés
des exercices pour les stages
pratiques, études de cas ou
1) Analyse forensic (ou inforensic) des systèmes présentation de cas réels pour les
séminaires de formation.
- Informatique judiciaire. Types de crimes informatiques. • À l’issue de chaque stage ou
- Rôle de l'enquêteur informatique. séminaire, ORSYS fournit aux
participants un questionnaire
d’évaluation du cours qui est
ensuite analysé par nos équipes
pédagogiques.
2) Cybercriminalité moderne • Une feuille d’émargement par
demi-journée de présence est
- Types de criminalité. fournie en fin de formation ainsi
- Cadre de gestion d'un incident de sécurité, CERT. qu’une attestation de fin de
formation si le stagiaire a bien
- Analyser et comprendre les attaques réseaux. assisté à la totalité de la session.
- Détection réseau d'intrusions.
MODALITÉS ET DÉLAIS
- Outils de protection, législation française. D’ACCÈS
Travaux pratiques : Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place L’inscription doit être finalisée 24
heures avant le début de la
de SNORT. formation.
ACCESSIBILITÉ AUX
PERSONNES HANDICAPÉES
3) Collecte des informations Vous avez un besoin spécifique
d’accessibilité ? Contactez Mme
- Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ? FOSSE, référente handicap, à
- Security Event Information Management (SIEM), événements collectés du SI. l’adresse suivante psh-
accueil@orsys.fr pour étudier au
- Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). mieux votre demande et sa
faisabilité.
Travaux pratiques : Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web
(cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en
place de contre-mesure.
4) Analyse de logs
- Visualiser, trier, chercher dans les traces.
5) Preuve numérique
- Définition, rôle, types et règles de classement.
- Evaluer et sécuriser les éléments électroniques d'une scène de crime.
- Collecter et préserver l'intégrité des preuves électroniques.
Travaux pratiques : Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers
supprimés et/ou cachés. Analyse des données numériques.
LES DATES
CLASSE VIRTUELLE
2021 : 07 déc., 14 déc.