Forensique 101

2 Novembre

(Formation et matériel en français)

Pour une 1èrefois, nous sommes heureux de vous offrir le cours Forensique 101 par uniquement par Hackfest Communication.

Syllabus

  • Introduction
  • Fondements de l’investigation numĂ©rique :
    • PropriĂ©tĂ©s des preuves numĂ©riques
    • Principes de cueillette des preuves numĂ©riques
    • Principes de manutention des preuves numĂ©riques
    • Filet de protection de la preuve et de l’investigateur
    • Valeurs des scientifiques forensiques
    • Vie privĂ©e
    • Faits et circonstances entourant la cueillette de preuves
    • Processus analytique entourant la cueillette de preuves
  • ProcĂ©dures opĂ©rationnelles et de laboratoire :
    • Critères pour la sĂ©lection du matĂ©riel et des logiciels
    • Installation d’un laboratoire
    • PrĂ©paration pour l’exĂ©cution d’une opĂ©ration (notamment aseptiser un mĂ©dia, prĂ©paration d’un système d’exploitation sans tache)
    • SĂ©curisation des preuves et continuitĂ© de possession
    • Prendre des notes efficaces et caractĂ©ristiques des bonnes notes
    • Manutention de la preuve :
      • Mesures de protection de la preuve
      • TraçabilitĂ© des preuves
      • PrĂ©paration des preuves pour la procĂ©dure administrative ou judiciaire
  • MĂ©thodes de cueillette :
    • Cueillette d’un original
    • Clone d’un mĂ©dia
    • Image d’un mĂ©dia
    • Copie ciblĂ©e forensique de preuves
    • Copie extensive forensique de preuves
  • StratĂ©gies de fouille (formalisation des mĂ©thodes pour repĂ©rer la preuve en milieu numĂ©rique), notamment :
    • Recherche dans les mĂ©tadonnĂ©es :
      • Signature de fichier
      • Extension de fichier
      • IntradonnĂ©es
      • ParadonnĂ©es
      • PropriĂ©tĂ©s des fichiers
    • Recherche dans les donnĂ©es
      • Empreintes numĂ©riques (hash), jeux incluant et excluant
      • Expressions rĂ©gulières
      • Exploration de donnĂ©es
    • Exploration du contenu du mĂ©dia
      • Arborescence
      • Lieux probables
      • Vestiges d’information
      • Informations furtives
    • Cas pratiques mais fictifs
  • Base de registre Windows :
    • Certaines clĂ©s intĂ©ressantes pour l’investigation
    • ArtĂ©facts correspondant en Linux et Mac OS X
  • Aspects lĂ©gaux et para-lĂ©gaux :
    • Entorses : manquements, infractions et crimes
    • ÉlĂ©ments du code civil
    • ÉlĂ©ments du code criminel
    • Implantation d’une politique d’utilisation de l’Internet au travail :
      • Conditions d’intervention : briefing prĂ©alable, proportionnalitĂ© des mesures de contrĂ´le, proportionnalitĂ© de la punition
      • Briefing initial et briefings annuels
      • Le problème BYOD
    • Ordonnances, mandats et droits de l’employeur
    • Droits de l’employĂ©
  • Conclusion

#Formulaire d’inscription

Lire les règlements à la section suivante avant de procéder.

Inclus avec la formation

  • Badge pour les confĂ©rences du 3 et 4 novembre
  • DĂ®ner
  • Pause cafĂ©

Horaire

9:00 à … à définir

Règlements

  • Une pièce d’identitĂ© valide est obligatoire et sera demandĂ© sur place. (Assurez-vous que votre nom soit identique Ă  celui de votre inscription)
  • Aucun enregistrement n’est permi en classe
  • Ce cours est copyrighted
  • Une limite minimum d’inscription est requise

Requis

Au-delà de connaître la sécurité informatique de base, il essentiel de connaître les ressources de notre réseau. Les participants devront avoir un laptop pour participer au cours. Afin de mettre tout le monde sur un pied d’égalité, les participants devront avoir accès à un Windows 7, 8, 8.1 ou 10, Home ou Pro, installé directement sur leur laptop ou dans une machine virtuelle qui fonctionne.

Logistique

  • Quand: 2 novembre 2017 Ă  partir de 9h00
  • MatĂ©riel: BYOD (Bring your own device), une machine virtuelle Kali Linux doit ĂŞtre installĂ©e,
  • Voir requis ci-dessus