Forensique 101

2 Novembre

(Formation et matériel en français)

Pour une 1èrefois, nous sommes heureux de vous offrir le cours Forensique 101 par uniquement par Hackfest Communication.

Syllabus

  • Introduction
  • Fondements de l’investigation numérique :
    • Propriétés des preuves numériques
    • Principes de cueillette des preuves numériques
    • Principes de manutention des preuves numériques
    • Filet de protection de la preuve et de l’investigateur
    • Valeurs des scientifiques forensiques
    • Vie privée
    • Faits et circonstances entourant la cueillette de preuves
    • Processus analytique entourant la cueillette de preuves
  • Procédures opérationnelles et de laboratoire :
    • Critères pour la sélection du matériel et des logiciels
    • Installation d’un laboratoire
    • Préparation pour l’exécution d’une opération (notamment aseptiser un média, préparation d’un système d’exploitation sans tache)
    • Sécurisation des preuves et continuité de possession
    • Prendre des notes efficaces et caractéristiques des bonnes notes
    • Manutention de la preuve :
      • Mesures de protection de la preuve
      • Traçabilité des preuves
      • Préparation des preuves pour la procédure administrative ou judiciaire
  • Méthodes de cueillette :
    • Cueillette d’un original
    • Clone d’un média
    • Image d’un média
    • Copie ciblée forensique de preuves
    • Copie extensive forensique de preuves
  • Stratégies de fouille (formalisation des méthodes pour repérer la preuve en milieu numérique), notamment :
    • Recherche dans les métadonnées :
      • Signature de fichier
      • Extension de fichier
      • Intradonnées
      • Paradonnées
      • Propriétés des fichiers
    • Recherche dans les données
      • Empreintes numériques (hash), jeux incluant et excluant
      • Expressions régulières
      • Exploration de données
    • Exploration du contenu du média
      • Arborescence
      • Lieux probables
      • Vestiges d’information
      • Informations furtives
    • Cas pratiques mais fictifs
  • Base de registre Windows :
    • Certaines clés intéressantes pour l’investigation
    • Artéfacts correspondant en Linux et Mac OS X
  • Aspects légaux et para-légaux :
    • Entorses : manquements, infractions et crimes
    • Éléments du code civil
    • Éléments du code criminel
    • Implantation d’une politique d’utilisation de l’Internet au travail :
      • Conditions d’intervention : briefing préalable, proportionnalité des mesures de contrôle, proportionnalité de la punition
      • Briefing initial et briefings annuels
      • Le problème BYOD
    • Ordonnances, mandats et droits de l’employeur
    • Droits de l’employé
  • Conclusion

Formulaire d’inscription

Lire les règlements à la section suivante avant de procéder.

Inclus avec la formation

  • Badge pour les conférences du 3 et 4 novembre
  • Dîner
  • Pause café

Horaire

9:00 à … à définir

Règlements

  • Une pièce d’identité valide est obligatoire et sera demandé sur place. (Assurez-vous que votre nom soit identique à celui de votre inscription)
  • Aucun enregistrement n’est permi en classe
  • Ce cours est copyrighted
  • Une limite minimum d’inscription est requise

Requis

Au-delà de connaître la sécurité informatique de base, il essentiel de connaître les ressources de notre réseau. Les participants devront avoir un laptop pour participer au cours. Afin de mettre tout le monde sur un pied d’égalité, les participants devront avoir accès à un Windows 7, 8, 8.1 ou 10, Home ou Pro, installé directement sur leur laptop ou dans une machine virtuelle qui fonctionne.

Logistique

  • Quand: 2 novembre 2017 à partir de 9h00
  • Matériel: BYOD (Bring your own device), une machine virtuelle Kali Linux doit être installée,
  • Voir requis ci-dessus