Forensic et pentest [T9IS611M]

Forensic et pentest [T9IS611M]

En pratique

Nature
Elément constitutif
Volume horaire de TP
20
Volume horaire de CM
20
Volume horaire de travail personnel
27
Langue d'enseignement
Français

Description du contenu de l'enseignement

Ce cours, pour la partie forensic, a pour objectif de présenter l'application de techniques et de protocoles d'investigation numérique de l'informatique légale (forensic). La partie Forensic a pour but d'initier les élèves aux métiers du DFIR (Digital Forensics & Incidence Response). A la fin de ce cours, les élèves auront les connaissances de base pour rechercher les artefacts informatiques laissés par certains malwares/ attaque informatique simple. Tout au long du cours, les élèves sont confrontés à des tests de mise en pratique après avoir étudier la théorie (Analyse de disque dur/mémoire/réseau). Pour la partie test d'intrusion (pentest), le but est de fournir aux étudiants les bases concernant les menaces, les vulnérabilités et leurs exploitations notamment la recherche d'information et comment réaliser une attaque sur un système d'information dans le but d'appréhender les enjeux et d'apprendre à se défendre.

Organisation

Modalités d'organisation et de suivi

FORENSIC :

Dans le premier chapitre, deux notions sont abordées :

  1. le cadre réglementaire qui encadre les systèmes de traitement automatisé de données
  2. l’anatomie d’une attaque informatique

La présentation, non exhaustive, du cadre réglementaire lié aux systèmes de traitement automatisé de données permet de connaître les principaux textes de lois qui pourraient être appliqués dans le cadre d’une attaque informatique.
La présentation générale de l’anatomie d’une attaque informatique vise à introduire les principales étapes mises en œuvre par un attaquant. Cette unité d’enseignement s’inscrit dans les étapes d’exploitation et de maintien d’accès à un système de traitement automatisé de données.

Dans la deuxième section, le Digital Forensics & Incident Response est abordé :

  • Qu'est ce que la réponse à incident ?
  • Qu'est ce que le forensics ?
  • Quelles sont les différences entre les deux ?
  • Quelles méthodes de travail ?
  • Comment collecter les supports ?

De plus, afin d'aider les étudiants dans les analyses à réaliser, une machine virtuelle disposant des outils nécessaires est fournie Dans le dernier chapitre de forensic, l'analyse d'un disque dur où est installé un OS de type Windows sur une partition NTFS est présenté ainsi que l'analyse de flux réseau et l'analyse de mémoire vive

 

PENTEST:

Les vulnérabilités (couche basse, couche haute) sont abordées. La recherche d'informations, l'exploitation et la correction de vulnérabilités sont expliquées et apprises par les étudiants. Des TPs pratiques avec un attaquant et une cible sont mis en oeuvre.

Informations pédagogiques

Compétences à acquérir

  • comprendre ce qu'est le forensic
  • mettre en oeuvre la recherche de trace sur des dumps réseau, de disque dur et de mémoire vive
  • savoir comment rechercher des vulnérabilités, les exploiter et les corriger
  • comprendre le mécanisme des attaques
  • apprendre à collecter des informations - comprendre et savoir faire du reverse engeenering sur des applications simples
  • connaître les cadres réglementaires au forensic et au pentest
Dernière modification : lun, 11/01/2021 - 09:11