Analyse forensique (basique) post-incident
Objectif
Identifier les preuves techniques de l’incident : quoi, quand, comment, par qui ?
Étapes de base
- Isolation du système (hors ligne, image disque RAM)
- Récupération des journaux système, sécurité, réseau
- Analyse de la mémoire vive (Volatility, dump RAM)
- Analyse du disque (timestamps, exécutables suspects, persistence)
- Corrélation avec CTI / IOC
- Rapport d’analyse technique
Outils classiques
Volatility
/FTK Imager
/Autopsy
/The Sleuth Kit
Sysinternals
(Microsoft)Wireshark
,tcpdump
pour réseau- Scripts d’analyse de hash / métadonnées
Précautions
- Chaîne de preuve = documentation complète
- Pas de modification des horodatages
- Analyse sur copie, jamais sur original
Example
Un simple fichier
.lnk
malveillant peut contenir une preuve d’exfiltration, souvent visible dans la mémoire ou l’historique réseau.