Analyse Forensique et investigation

analyse forensic

Nos analystes mènent l’enquête

L’analyse forensique intervient suite à une compromission ou en cas de suspicion d’intrusion. Le principal objectif de ce service de sécurité informatique est de matérialiser les preuves informatiques et de retracer avec précision le mode opératoire de l’attaquant, l’origine de la compromission et le préjudice causé par cette dernière.

L’investigation

Fort de leur expertise en tests d’intrusion et de la connaissance des méthodes utilisées par les attaquants, nos experts sécurité sont en mesure d’identifier et de comprendre les scénarios de compromission les plus avancés. Flexible et réactive, notre équipe peut être amenée à intervenir sur site ou à distance, pour vous accompagner au mieux et s’adapter à vos besoins.

Le déroulement de notre intervention est divisé en 4 étapes clefs :

  1. Collecte des supports suspects et préservation de leur l’intégrité
  2. Examen des supports avec des outils appropriés et extraction des données suspectes
  3. Analyse des résultats afin de comprendre le cheminement de la compromission
  4. Constitution d’un dossier complet constitué des preuves collectées

Tout au long de l’investigation nos équipes travaillent en étroite collaboration avec les vôtres afin d’apporter efficacité et pragmatisme.

Deux méthodes pour deux objectifs

Forensic technique

Cette analyse a posteriori consiste à récupérer des traces informatiques (journaux, logs, disques), afin de trouver la cause d’une possible compromission de votre système ou de votre application : vulnérabilité exploitée par un pirate informatique, vol de données en interne, erreur humaine… Ici, la démarche dessert un objectif privé de correction souvent dans le cadre d’une démarche d’amélioration continue. Ainsi, le résultat des recherches est formalisé et retranscrit dans cette optique.

Forensic judiciaire

Cette analyse des traces informatiques a pour objectif de révéler des faits et des preuves dans le but de construire un dossier et de fournir des arguments basés sur des constats à un représentant de la loi (juriste, légiste ou avocat). L’analyse post-intrusion est en général suivie par une action en justice : dépôt de plainte, procès, etc.

Concrètement, l’analyse forensique est sensiblement la même dans les deux méthodes. La réelle différence se trouve principalement dans la présentation et le type d’informations qui composent le rapport.

Sans titre (9)-min

Vous souhaitez une analyse Forensic ?
Sollicitez nos équipes et demandez un accompagnement !