Céline BOURGUIGNON - Posté le 06/12/2021 - </categorie_securite_informatique>


On pourrait traduire Analyse Forensic en français par investigation/autopsie. C’est l’équivalent numérique de l’autopsie pratiquée en médecine légale.

Elle fait partie de la réponse à incident.

Le plus important dans une investigation numérique est la préparation. Il faut établir des procédures de réponse à incident adéquates. Cela évite de réagir dans l’urgence, de passer à côté d’informations critiques, de corrompre des preuves. Cela évite aussi de compromettre toute chance d’engager des poursuites judiciaires envers les agresseurs, en cas d’identification de ceux-ci.

Premièrement, une bonne organisation est la clé pour pouvoir bien analyser l’attaque. les procédures doivent se concentrer sur les éléments fondamentaux suivants : Qui, Quoi, Quand et . On peut y ajouter aussi Comment.

Ensuite, les outils et le matériel nécessaires doivent être prêts à l’emploi afin d’éviter les pertes de temps, temps qui est précieux en cas d’incident.

Maintenant prêt, lorsque l’incident arrivera (et, malheureusement, il arrivera), il ne reste plus qu’à enfiler sa tenue de Sherlock Holmes et traquer tous les indices qui permettront d’identifier précisément quelle est ou quelles sont les attaques en cours car, comme pour les trains, une attaque peut en cacher une autre.

Puis, il faut identifier la manière dont l’agresseur est entré. Il faut également savoir quels équipements ont été touchés afin de circonscrire la menace et d’en limiter les impacts.

Enfin, vient l’identification de l’agresseur. Sans doute la tâche la plus complexe.

L’analyse Forensic n’est qu’une partie de la réponse à un incident de sécurité. Il faut encore remettre en état les systèmes touchés et corriger les failles qui ont permis à l’agresseur de réussir son attaque afin que celui-ci ne revienne pas.

Sans le personnel qualifié pour les utiliser, cette organisation, ces procédures et ces outils seront bien évidemment inutiles.

SDN met à votre disposition une équipe d’experts en cyber-sécurité dont les compétences sont maintenues à jour en permanence. Ils sont présents pour vous aider, en cas d’incident de sécurité, à réagir au mieux afin de limiter les impacts d’une cyber attaque sur votre activité et sur vos finances.

Articles similaires

  • SDN aux 2èmes Assises régionales de la cybersécurité

    🌐 SDN aux 2èmes Assises régionales de la cybersécurité, aux côtés de partenaires et de prestataires qui répondent pleinement aux exigences en matière de qualité et de performance. 👏🏼 Merci à CybeRéponse – CSIRT Centre-Val de Loire pour l’organisation de cet événement et également à la CCI Eure-et-Loir pour son accueil. 🚀 Du côté CTF, […]

    Lire l’article

  • Crypto Jacking - Security Data Network
    Sécurité informatique

    QU’EST-CE QUE LE CRYPTOJACKING ?

    Le cryptojacking également appelé cryptominage malveillant est un moyen de détourner un ordinateur pour extraire des crypto-monnaies à l’insu des utilisateurs. Qu’est-ce qu‘une crypto-monnaie Une crypto-monnaie est un type de monnaie cryptographique créé à partir de code informatique. Elle fonctionne de manière autonome en dehors des systèmes bancaires traditionnels. Comment ça marche ? Les cybercriminels piratent […]

    Lire l’article

  • Main Cadenas Sécurité Informatique
    Sécurité informatique

    NOUVEAUTÉS DE LA NORME PCI DSS 4.0

    La norme PCI DSS (Payment Card Industry Data Security Standard) est un standard mondial qui encadre la protection des données bancaires contre les attaques illicites. Son objectif est de fournir une ligne directrice des exigences techniques et opérationnelles pour assurer la sécurité des environnements et des données bancaires face aux multiples fraudes qui existent de […]

    Lire l’article

error: Interdit !