Céline BOURGUIGNON - Posté le 06/12/2021 - </categorie_securite_informatique>


On pourrait traduire Analyse Forensic en français par investigation/autopsie. C’est l’équivalent numérique de l’autopsie pratiquée en médecine légale.

Elle fait partie de la réponse à incident.

Le plus important dans une investigation numérique est la préparation. Il faut établir des procédures de réponse à incident adéquates. Cela évite de réagir dans l’urgence, de passer à côté d’informations critiques, de corrompre des preuves. Cela évite aussi de compromettre toute chance d’engager des poursuites judiciaires envers les agresseurs, en cas d’identification de ceux-ci.

Premièrement, une bonne organisation est la clé pour pouvoir bien analyser l’attaque. les procédures doivent se concentrer sur les éléments fondamentaux suivants : Qui, Quoi, Quand et . On peut y ajouter aussi Comment.

Ensuite, les outils et le matériel nécessaires doivent être prêts à l’emploi afin d’éviter les pertes de temps, temps qui est précieux en cas d’incident.

Maintenant prêt, lorsque l’incident arrivera (et, malheureusement, il arrivera), il ne reste plus qu’à enfiler sa tenue de Sherlock Holmes et traquer tous les indices qui permettront d’identifier précisément quelle est ou quelles sont les attaques en cours car, comme pour les trains, une attaque peut en cacher une autre.

Puis, il faut identifier la manière dont l’agresseur est entré. Il faut également savoir quels équipements ont été touchés afin de circonscrire la menace et d’en limiter les impacts.

Enfin, vient l’identification de l’agresseur. Sans doute la tâche la plus complexe.

L’analyse Forensic n’est qu’une partie de la réponse à un incident de sécurité. Il faut encore remettre en état les systèmes touchés et corriger les failles qui ont permis à l’agresseur de réussir son attaque afin que celui-ci ne revienne pas.

Sans le personnel qualifié pour les utiliser, cette organisation, ces procédures et ces outils seront bien évidemment inutiles.

SDN met à votre disposition une équipe d’experts en cyber-sécurité dont les compétences sont maintenues à jour en permanence. Ils sont présents pour vous aider, en cas d’incident de sécurité, à réagir au mieux afin de limiter les impacts d’une cyber attaque sur votre activité et sur vos finances.

Articles similaires

  • SDN devient partenaire du CSIRT

    SDN devient partenaire du CSIRT Centre Val de Loire et est fière de participer au lancement de cybeRéponse. La principale mission du CSIRT est l’accompagnement aux premiers secours d’urgence suite à un incident cyber. Ce dernier inclue : La seconde mission du CSIRT est de vous accompagner, vous sensibiliser et vous apporter les conseils en […]

    Lire l’article

  • Data Analyst - Security Data Network
    Divers

    RÉCUPÉRATION DE DONNÉES

    Beaucoup d’articles traitent le sujet de la récupération de données supprimées ou de l’effacement total de données sur un support de stockage, seulement peu expliquent comment cela fonctionne. Avant de commencer qu’est-ce qu’une donnée ? En langage informatique, une donnée est la représentation d’une information, pouvant être conservée et classée sous différentes formes : textuelles, […]

    Lire l’article

  • Crypto Jacking - Security Data Network
    Sécurité informatique

    QU’EST-CE QUE LE CRYPTOJACKING ?

    Le cryptojacking également appelé cryptominage malveillant est un moyen de détourner un ordinateur pour extraire des crypto-monnaies à l’insu des utilisateurs. Qu’est-ce qu‘une crypto-monnaie Une crypto-monnaie est un type de monnaie cryptographique créé à partir de code informatique. Elle fonctionne de manière autonome en dehors des systèmes bancaires traditionnels. Comment ça marche ? Les cybercriminels piratent […]

    Lire l’article

error: Interdit !