Analyse Forensic et investigation

L' investigation :

Fort de leur expertise en tests d’intrusion et de la connaissance des méthodes utilisées par les attaquants, nos experts sécurité sont en mesure d’identifier et de comprendre les scénarios de compromission les plus avancés. Flexible et réactive, notre équipe intervient sur site ou à distance, pour vous accompagner au mieux et s’adapter à vos besoins.

  1. Collecte des supports suspects et préservation de leur l’intégrité
  2. Examen des supports avec des outils appropriés et extraction des données suspectes
  3. Analyse des résultats afin de comprendre le cheminement de la compromission
  4. Constitution d’un dossier complet constitué des preuves collectées

Tout au long de l’investigation nos experts Pentest et Expertise Cybersécurité, travaillent en étroite collaboration avec les vôtres afin de vous apporter efficacité et pragmatisme.

Nos analystes mènent l’enquête

L’analyse forensique intervient suite à une compromission ou en cas de suspicion d’intrusion. Le principal objectif de ce service de sécurité informatique est de matérialiser les preuves informatiques et ainsi retracer avec précision le mode opératoire de l’attaquant, l’origine de la compromission et le préjudice causé par cette dernière.

Forensic judiciaire

Cette analyse des traces informatiques a pour objectif de révéler des faits et des preuves dans le but de construire un dossier et de fournir des arguments basés sur des constats à un représentant de la loi (juriste, légiste ou avocat). L’analyse post-intrusion est en général suivie par une action en justice : dépôt de plainte, procès, etc.

Deux méthodes pour deux objectifs

Forensic technique

Cette analyse a posteriori consiste à récupérer des traces informatiques (journaux, logs, disques), afin de trouver la cause d’une possible compromission de votre système ou de votre application : vulnérabilité exploitée par un pirate informatique, vol de données en interne, erreur humaine… Ici, la démarche dessert un objectif privé de correction souvent dans le cadre d’une démarche d’amélioration continue. Ainsi, le résultat des recherches est formalisé et retranscrit dans cette optique.

 

Concrètement, l’analyse forensique est sensiblement la même dans les deux méthodes. La réelle différence se trouve notamment dans la présentation et le type d’informations qui composent le rapport.

Laboratoire de forensic

Lorsque le besoin le justifie, nous pouvons aussi aider à mettre en  place un petit laboratoire de forensic clé en main en fournissant:

  1. Les Méthodes d’analyse et de processus pertinents / documentation,
  2. Une Formation spécifique en cyber forensic.
  3. Les équipements spécifiques nécessaires (matériel & logiciel),
  4. Recommandations 

De plus, nos équipes sont habilitées à effectuer des exercices préventifs comprenant parfois des tests de pénétration uniquement sur demande expresse de l’utilisateur.

Suivez l'expertise DASEC en vous abonnant à la newsletter

Les informations recueillies à partir de ce formulaire sont traitées par DASEC

pour vous inscrire à sa newsletter.
Pour connaître vos droits et la politique de DASEC sur la protection des données,