• Votre sélection est vide.

    Enregistrez les diplômes, parcours ou enseignements de votre choix.

  • Se connecter
  • Accueil
  • page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
    Offre de formation
  • odfLevel1://FI?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
    Formation d'ingénieur classique
  • program://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    Ingénieur diplômé de Polytech spécialité informatique et réseaux
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://becbb272-5542-4ba4-99f5-814896676fcb&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    SPECIALITE CYBERSECURITE
  • course://ingenieur-diplome-de-polytech-specialite-informatique-et-reseaux-LMHFV8NH/specialite-cybersecurite-LOE74VTE?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&courseId=courseContent://ce9df33a-3753-4a29-8aba-bb695b4f5b63&programId=programContent://54ddcee6-b91b-4008-bb5d-8d0a3a0c3f96CONTAINER
    UE2 Investigation numérique
  • Analyse forensique

Analyse forensique

  • Niveau d'étude

    BAC +5

  • Composante

    Polytech Dijon

Description

  • Introduction à l'analyse forensique
    • Investigation numérique et rôle de l'enquêteur informatique
    • Méthodologie et règles d'une bonne investigation
  • Collecte des informations
    • Notion d'événement de sécurité
    • Hétérogénéité des sources et préservation de l'intégrité des indices
    • Journaux système des équipements (firewalls, routeurs, serveurs).
    • Récupération des données latentes et dans la mémoire vive
  • Analyse de logs
    • Syslog
    • Outils d'analyse de logs : Splunk, AWK
    • Visualiser, trier, chercher dans les traces.
    • Splunk pour comprendre les attaques.
  • Preuves numériques et édition de rapport
    • Confirmation / infirmation de scénarios
    • Rédaction d'un rapport d'analyse
Lire plus

Objectifs

A définir

Lire plus

Heures d'enseignement

  • CMCours Magistral12,5h
  • TDTravaux Dirigés10,5h
  • TPTravaux Pratiques16h

Pré-requis obligatoires

  • Systèmes d'exploitation
  • Réseaux informatiques / Services réseaux
  • Introduction à la sécurité
Lire plus

Modalités de contrôle des connaissances

Évaluation initiale / Session principale

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu)CC : Ecrit et/ou Oral1.5
CC (contrôle continu)Evaluation des pratiques techniques1.5

Seconde chance / Session de rattrapage

Type d'évaluationNature de l'évaluationDurée (en minutes)Nombre d'épreuvesCoefficient de l'évaluationNote éliminatoire de l'évaluationRemarques
CC (contrôle continu) 2nde chanceEcrit sur table 1.5
CC (contrôle continu) 2nde chanceEvaluation des pratiques techniques1.5