SlideShare une entreprise Scribd logo
Forensic
Expert en Sécurité Digitale - Promotion ESD 12 - Guillaume GAUTHIER
Sommaire
 Qu’est-ce que le forensic ?
 Déroulement judiciaire
 Déroulement en entreprise
 Outils
 Conclusion
Qu’est-ce que le forensic ?
 L’ensemble des méthodes et outils utilisés afin de
réaliser une investigation.
 Trouver des preuves, retracer les évènements sur
un appareils électroniques.
 Etablir un rapport servant de témoignage.
Qu’est-ce que le forensic ?
 3 façons:
 Analyse à froid
 Analyse à chaud
 Analyse en temps réel
Déroulement Judiciaire
 Cas d’un ordinateur fixe récupéré chez une personne soupçonnée
de terrorisme
 Prise de photo général (tour, écran, périphérique connecté sur la
tour)
 Si le poste est allumé:
 Récupération des informations contenu dans la RAM
 Vérification si mot de passe
 Vérification si disque chiffré
 Vérification de la présence de lecteur réseau
Déroulement Judiciaire
 Vérification des ports USB et du lecteur CD/DVD
 Récupération du disque
 Prise de photo et emplacement du disque
 Collecte des informations physiques du disque
 Copie du disque
 Vérification de l’intégrité de la copie
Déroulement Judiciaire
 Exploitation de la copie du disque
 Recherche de logiciel de communication (Skype,
Whatsapp,mesagerie,…) et récupération des discutions
 Recherche de contenu lié au terrorisme localement sur le poste
 Vérifications des fichiers effacés sur le disque
 Vérification de l’historique de navigation internet
Déroulement Judiciaire
 Rédaction d’un rapport à remettre au juge en charge de l’affaire
 Rédaction sous serment, possible témoignage (anonyme)
 Liste des informations incriminent la personne
 Document(s) trouvé(s)
 Capture d’écran
 L’absence de preuve doit aussi être noté de façon précise
 Ce document à une valeur officielle et est une preuve recevable
Déroulement en entreprise
 Cas d’un ordinateur fixe infecté par un ransomware
 Demande d’informations à l’utilisateur ( lien reçu par mail,
téléchargement,…)
 Récupération des informations contenu dans la RAM
 Mise en quarantaine du poste infecté
 Copie du disque physique
 Vérification de l’intégrité de la copie
Déroulement en entreprise
 Exploitation de la copie du disque
 Analyse des fichiers cryptés (extension, forme)
 Recherche web si le ransomware est connu et décryptable
 Analyse de l’infection
 Interview avec l’utilisateur
 Analyse des journaux d’évènements
 Analyse des dates de modication des fichiers
 Récupération et analyse du fichier source
 Création d’une timeline et d’un arbre d’attaque pour comprendre
l’infection
Déroulement en entreprise
 Durcissement des règles de filtrage (mail/web/…)
 Si l’origine est détecté, durcir le filtrage pour bloquer la menace et
empêcher qu’elle se reproduise
 Plan de veille sur les ransomwares
 Veille sur les sources de menaces et modifications des règles en
filtrage en fonctions des nouvelles menaces
 Plan de communication
 Rappel des bonnes pratiques sur les pièces jointes et les
téléchargement
 Rappel sur les attaques de ransomwares
Outils
 Copie de disque
 Duplicateur de disque physique (Logicube)
 Logiciel (fdisk,mkfs,dd)
 Dump mémoire
 Volatility (linux,Windows,MacOS)
 LiME (Linux Memory Extrator – linux)
Outils
 Lister les partitions d’un disque
 Mmls (linux)
 Recherche de fichier dans un disque
 Fls (recherche de fichiers/numéro inode)
 Icat/istat (recherche par numéro inode)
 Création de time line
 Mactime (linux)
Outils
 Autopsy (Sleuth Kit)
 Permet de réaliser de façon automatique l’ensemble des tâches
présentées ci-dessus.
 Timeline
 Analyse web
 Analyse de fichiers
Conclusion
 En développement dans le monde de l’entreprise
 Très présent dans le milieu judiciaire
 Possible emploi au ministère de l’intérieur
Merci pour votre attention
Avez-vous des questions ?

Contenu connexe

Tendances

Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic pptPriya Manik
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensicsanupriti
 
Chfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays WorldChfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays Worldgueste0d962
 
Cyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection toolsCyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection toolsN.Jagadish Kumar
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensicOnline
 
Virtual Machine Forensics
Virtual Machine ForensicsVirtual Machine Forensics
Virtual Machine Forensicsprimeteacher32
 
Live memory forensics
Live memory forensicsLive memory forensics
Live memory forensicsMehedi Hasan
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsHiren Selani
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows SystemConferencias FIST
 
Digital Forensic - Informatique légale
Digital Forensic - Informatique légaleDigital Forensic - Informatique légale
Digital Forensic - Informatique légaleEdem ALOMATSI
 
Live data collection_from_windows_system
Live data collection_from_windows_systemLive data collection_from_windows_system
Live data collection_from_windows_systemMaceni Muse
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - NotesKranthi
 

Tendances (20)

Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensics
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Chfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays WorldChfi V3 Module 01 Computer Forensics In Todays World
Chfi V3 Module 01 Computer Forensics In Todays World
 
Cyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection toolsCyber forensic-Evedidence collection tools
Cyber forensic-Evedidence collection tools
 
Cyber forensics
Cyber forensicsCyber forensics
Cyber forensics
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Introduction to computer forensic
Introduction to computer forensicIntroduction to computer forensic
Introduction to computer forensic
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Virtual Machine Forensics
Virtual Machine ForensicsVirtual Machine Forensics
Virtual Machine Forensics
 
Live memory forensics
Live memory forensicsLive memory forensics
Live memory forensics
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Mobile Forensics
Mobile ForensicsMobile Forensics
Mobile Forensics
 
Memory Forensics
Memory ForensicsMemory Forensics
Memory Forensics
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
 
Digital Forensic - Informatique légale
Digital Forensic - Informatique légaleDigital Forensic - Informatique légale
Digital Forensic - Informatique légale
 
Live data collection_from_windows_system
Live data collection_from_windows_systemLive data collection_from_windows_system
Live data collection_from_windows_system
 
04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes04 Evidence Collection and Data Seizure - Notes
04 Evidence Collection and Data Seizure - Notes
 

Similaire à Forensic et réponse à incident - procédure (rattrapage module ESD)

Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatiqueMozes Pierre
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...RECOVEO
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...RECOVEO
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...RECOVEO
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
Fiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la rechercheFiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la rechercheAgropolis International
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelleelectron75
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...RECOVEO
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralitésSinovatia
 
Formation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleveFormation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleveClaudie Merlet
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital ForensicThomas Roccia
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013elaugier
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 

Similaire à Forensic et réponse à incident - procédure (rattrapage module ESD) (20)

Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatique
 
Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur Android
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
Fiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la rechercheFiche pratique IST Agropolis : L'Open Access et les données de la recherche
Fiche pratique IST Agropolis : L'Open Access et les données de la recherche
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelle
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
 
Windows Forensics
Windows ForensicsWindows Forensics
Windows Forensics
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
 
Formation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleveFormation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleve
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital Forensic
 
Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013Slides apéri tic e securite 10 2013
Slides apéri tic e securite 10 2013
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 

Plus de ESD Cybersecurity Academy (6)

Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Dernier

Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...zidani2
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptxSAIDALI701276
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24BenotGeorges3
 
Festival de Cannes 2024.pptx
Festival    de     Cannes        2024.pptxFestival    de     Cannes        2024.pptx
Festival de Cannes 2024.pptxTxaruka
 
Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfGERESO
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?sashaflor182
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016ImnaTech
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesSOLIANAEvelyne
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Technologia Formation
 
Cahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfCahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfTOP AUTO CIV
 
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxSainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxMartin M Flynn
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...ABDELHADI ENNAIR
 

Dernier (12)

Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
Decret-n°19-10-du-23-janvier-2019-reglementant-lexportation-des-déchets-spéci...
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
 
Festival de Cannes 2024.pptx
Festival    de     Cannes        2024.pptxFestival    de     Cannes        2024.pptx
Festival de Cannes 2024.pptx
 
Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdf
 
Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les ÉcolesEL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
EL KATRY Reem: Proposition de Programme Artistique et Exposition pour les Écoles
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Cahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfCahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdf
 
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxSainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...
 

Forensic et réponse à incident - procédure (rattrapage module ESD)

  • 1. Forensic Expert en Sécurité Digitale - Promotion ESD 12 - Guillaume GAUTHIER
  • 2. Sommaire  Qu’est-ce que le forensic ?  Déroulement judiciaire  Déroulement en entreprise  Outils  Conclusion
  • 3. Qu’est-ce que le forensic ?  L’ensemble des méthodes et outils utilisés afin de réaliser une investigation.  Trouver des preuves, retracer les évènements sur un appareils électroniques.  Etablir un rapport servant de témoignage.
  • 4. Qu’est-ce que le forensic ?  3 façons:  Analyse à froid  Analyse à chaud  Analyse en temps réel
  • 5. Déroulement Judiciaire  Cas d’un ordinateur fixe récupéré chez une personne soupçonnée de terrorisme  Prise de photo général (tour, écran, périphérique connecté sur la tour)  Si le poste est allumé:  Récupération des informations contenu dans la RAM  Vérification si mot de passe  Vérification si disque chiffré  Vérification de la présence de lecteur réseau
  • 6. Déroulement Judiciaire  Vérification des ports USB et du lecteur CD/DVD  Récupération du disque  Prise de photo et emplacement du disque  Collecte des informations physiques du disque  Copie du disque  Vérification de l’intégrité de la copie
  • 7. Déroulement Judiciaire  Exploitation de la copie du disque  Recherche de logiciel de communication (Skype, Whatsapp,mesagerie,…) et récupération des discutions  Recherche de contenu lié au terrorisme localement sur le poste  Vérifications des fichiers effacés sur le disque  Vérification de l’historique de navigation internet
  • 8. Déroulement Judiciaire  Rédaction d’un rapport à remettre au juge en charge de l’affaire  Rédaction sous serment, possible témoignage (anonyme)  Liste des informations incriminent la personne  Document(s) trouvé(s)  Capture d’écran  L’absence de preuve doit aussi être noté de façon précise  Ce document à une valeur officielle et est une preuve recevable
  • 9. Déroulement en entreprise  Cas d’un ordinateur fixe infecté par un ransomware  Demande d’informations à l’utilisateur ( lien reçu par mail, téléchargement,…)  Récupération des informations contenu dans la RAM  Mise en quarantaine du poste infecté  Copie du disque physique  Vérification de l’intégrité de la copie
  • 10. Déroulement en entreprise  Exploitation de la copie du disque  Analyse des fichiers cryptés (extension, forme)  Recherche web si le ransomware est connu et décryptable  Analyse de l’infection  Interview avec l’utilisateur  Analyse des journaux d’évènements  Analyse des dates de modication des fichiers  Récupération et analyse du fichier source  Création d’une timeline et d’un arbre d’attaque pour comprendre l’infection
  • 11. Déroulement en entreprise  Durcissement des règles de filtrage (mail/web/…)  Si l’origine est détecté, durcir le filtrage pour bloquer la menace et empêcher qu’elle se reproduise  Plan de veille sur les ransomwares  Veille sur les sources de menaces et modifications des règles en filtrage en fonctions des nouvelles menaces  Plan de communication  Rappel des bonnes pratiques sur les pièces jointes et les téléchargement  Rappel sur les attaques de ransomwares
  • 12. Outils  Copie de disque  Duplicateur de disque physique (Logicube)  Logiciel (fdisk,mkfs,dd)  Dump mémoire  Volatility (linux,Windows,MacOS)  LiME (Linux Memory Extrator – linux)
  • 13. Outils  Lister les partitions d’un disque  Mmls (linux)  Recherche de fichier dans un disque  Fls (recherche de fichiers/numéro inode)  Icat/istat (recherche par numéro inode)  Création de time line  Mactime (linux)
  • 14. Outils  Autopsy (Sleuth Kit)  Permet de réaliser de façon automatique l’ensemble des tâches présentées ci-dessus.  Timeline  Analyse web  Analyse de fichiers
  • 15. Conclusion  En développement dans le monde de l’entreprise  Très présent dans le milieu judiciaire  Possible emploi au ministère de l’intérieur
  • 16. Merci pour votre attention Avez-vous des questions ?