Analyse Forensique et Réponse à Incident de Sécurité


Ce cours dure 4 jours.

 » Connaître la cybercriminalité moderneRappel des actualités récentes

Définition des types de criminalité :
APT, DDoS, Defacement, Ransomware, Phishing, Money Mule, etc…

Les nouveaux outils de protections : UTM, Interception SLL, Sandboxing, etc..

Travaux pratiques

 Ce chapitre présentera en détail de nombreux cas de compromissions

Obtenir des informations fiables, précises et à jour

 

» Cadre de gestion d’un incident de sécurité

Détection d’une intrusion ou compromission informatique

Alerte, Évaluation et Décision

Mise en œuvre de contre-mesures

Gestion de l’incident dans ses différentes phases.

Boucle de rétroaction et Amélioration Continue en terme techniques et organisationnels
Qu’est-ce qu’un CERT Qu’en attendre?

 Travaux pratiques

Pas nécessairement de TP dans ce chapitre mais plutôt des retours d’expériences.

 

» Analyser et comprendre les attaques réseaux

Les attaques sur les couches 3 et 4 (IP et TCP/UDP)

Les attaques sur les applications (Web et autres…)

Les attaques sur le chiffrement (ex HTTPS)

Les attaques sur les utilisateurs
Travaux pratiques 

Analyser des logs Réseaux d’un DDoS Volumétrique : compréhension et mise en place de contre-mesure

Détection d’une attaque ARP Poisonning couplée à une interception HTTPS

Analyse d’une attaque mystère

 

» La détection réseau d’intrusions

IDS pour alerter ou pour informer ?

SNORT, IDS de référence.

Paramètres. Syntaxe des règles. Modèle des données.

Et les autres solutions commerciales ?

Architectures de déploiement.

Gestion des faux positifs et négatifs.

Travaux pratiques 

Mise en place de SNORT.
Démonstration de CheckPoint R77 Blade IPS

Analyser des logs Web et Réseau d’une attaque de type Apache Killer : compréhension et mise en place de contre-mesure

Analyser des logs Web et Réseau d’une attaque de type HeartBleed : compréhension et mise en place de contre-mesure

 

» La collecte des informations

L’hétérogénéité des sources. Qu’est-ce qu’un événement de sécurité ?

Le Security Event Information Management (SIEM). Les événements collectés du SI.

Les journaux système des équipements (firewalls, routeurs, serveurs, bases de données, etc.).

Travaux pratiques 
Démarche d’une analyse de log.

La géolocalisation d’une adresse.

Analyser le cheminement des utilisateurs Web (via Cookie) ou bien la sauvegarde des données Web envoyées POST

Analyser des logs Web d’une Injection SQL : compréhension et mise en place de contre-mesure

 

» Analyse de logs : Le logiciel Splunk

Visualiser, trier, chercher dans les traces

Utiliser Splunk pour comprendre les attaques

Travaux pratiques 
Installation et configuration de Slunk.

Analyser des logs Web d’un Brute-Force sur Formulaire : compréhension et mise en place de contre-mesure

 

» Qu’est-ce que l’analyse forensique (ou inforensique) des systèmes ?

Définition de l’informatique judiciaire

Les Objectifs de l’analyse forensique

Types de crimes informatiques

Rôle de « l’enquêteur » informatique

Pourquoi et quand utiliser l’analyse forensique

Travaux pratiques

 (ce chapitre ne nécessite pas forcement de TPs)

 

» Qu’est-ce qu’une preuve numérique ?

Définition et rôle de la preuve numérique.

Caractéristiques des preuves numériques

Présentation des différents types de preuves numériques

Mise en place de règles de classement des preuves numériques

Comment évaluer et sécuriser les éléments électroniques d’une scène de crime

Collecter et préserver l’intégrité des preuves électroniques

Comment établir le rapport final d’une scène de crime

Principe de fonctionnement et présentation des différents types de stockage

Explications du système de partition des disques

Travaux pratiques 

Dupliquer les données numériques bit à bit (outil opensource ou professionel tels que Prodiscover)

Vérifier l’intégrité des données dupliquées

Récupérer les fichiers supprimés et/ou cachés

Analyse des données numériques

» Analyse forensique d’un système d’exploitation Windows

Comment collecter les données volatiles et non volatiles

Principe de fonctionnement du système de mot de passe de Windows

Analyse des données contenues dans la mémoire vive

Analyse des fichiers Windows

Extractions des metadatas

Analyse du cache, cookie et historique de navigation

Fonctionnement du registre Windows

Compréhension des processus de démarrage Windows

Analyse de l’ensemble des historiques des événements Windows

 

Travaux pratiques 

Injection d’un utilisateur Windows

Casser le mot de passe des sessions Windows

Collecter puis analyser les données contenues dans la mémoire vive

Référencer et faire le hash de tous les fichiers Windows

Explorer les données du navigateur ainsi que le registre Windows

» La législation française

La durée de conservation des logs.

Le point sur la législation (LSI, LCEN, DADVSI, HADOPI, LOPPSI, LPM)

La CNIL. Le droit du travail.

Travaux pratiques 
Exemple de mise en place d’une charte informatique.

 

» Conclusions

Rappel sur les bonnes pratiques. Les pièges à éviter.

Choisir les bons outils et s’entourer des bonnes compétences