SF34464
5 jours
En présentiel ou distanciel
- 35 heures de formation
- Exercices pratiques
- Prise en charge OPCO possible
Un renseignement ?
Contactez-nous !- En entreprise ou à distance
- Cadrage pédagogique gratuit
- Programme de formation sur mesure
- Formateur expert dédié
- Prise en charge OPCO possible
Formation Investigation Forensic Windows.
Conduire une investigation numérique sur un environnement Windows !
Cette formation développe les compétences nécessaires pour intervenir après un incident (intrusion, malware, fuite de données, usage abusif), sur poste de travail ou serveur Windows. Les participants apprennent à cadrer une investigation, réaliser des acquisitions adaptées (données volatiles et persistantes), analyser les artefacts Windows et reconstruire une chronologie afin d’étayer des hypothèses, documenter les constats et soutenir la remédiation.
Programme de formation Investigation Forensic Windows.
Cadrage & méthodologie d’investigation
Objectifs d’une investigation (techniques, conformité, preuve, aide à la décision)
Définition du périmètre : poste/serveur, compte(s), période, hypothèses, priorisation
Rôles & responsabilités : first responder vs analyste, interactions SOC/CSIRT/IT
Principes de traçabilité : journal d’actions, gestion des accès, conservation des éléments
Bonnes pratiques de traitement de la preuve numérique (référentiels de type ISO/IEC 27037)
Collecte / acquisition & préservation de la preuve
Stratégies d’acquisition : triage vs acquisition complète, volatil vs persistant
Acquisition “à chaud” / “à froid” : impacts, risques, arbitrages
Intégrité : hachage, scellés logiques, contrôles de cohérence, chaîne de possession
Gestion des supports spécifiques : postes distants, VM, supports chiffrés (selon contexte)
Organisation des données : nomenclature, stockage, gestion des volumes et de la confidentialité
Fondamentaux Windows utiles à l’investigation
Rappels OS : comptes, sessions, permissions, services, tâches planifiées
Systèmes de fichiers & horodatages : lecture, interprétation, limites
Registre Windows : structure, logique d’extraction, typologies d’artefacts
Journaux & traces système : Event Logs, traces sécurité, applications et sécurité endpoint
Gestion des pièges classiques : horloges, timezone, nettoyage, artefacts manquants
Artefacts d’exécution, de persistance et d’activité sur le poste
Indices d’exécution et d’utilisation (selon version/paramétrage) : programmes lancés, historique d’ouverture, traces d’installation
Persistance : mécanismes courants (services, tâches, clés registre, démarrage, etc.)
Activité fichiers/dossiers : création, modification, accès, suppressions et récupération
Périphériques & mobilité : USB, Wi-Fi, profils, connexions, empreintes d’usage
Indicateurs de compromission : comportements suspects, anomalies de configuration, contournements
Navigation web, messagerie et usages “utilisateur”
Traces navigateur : historique, téléchargements, cookies/cache (selon navigateur)
Artefacts liés aux documents : pièces jointes, fichiers récents, accès partagés
Messagerie : indices côté poste (client), notions de collecte côté serveur (si applicable)
Scénarios d’attaque orientés utilisateur : phishing, drive-by, pièces jointes malveillantes
Signaux d’exfiltration : volumes, destinations, outils, “data staging” (selon contexte)
Construction du scénario : corrélation & timeline
Méthode de corrélation multi-sources (logs, registre, FS, artefacts applicatifs)
Construction d’une timeline : granularité, normalisation, gestion des incertitudes
Qualification de l’incident : TTP, chronologie, périmètre impacté, zones d’ombre
Documentation : éléments probants, hypothèses, limites, répétabilité
Nos autres formations en Cybersécurité .
Formation Administrateur d’identité et de l’accès Microsoft (SC-300)
Formation Analyse des risques cyber
Formation Analyste des opérations de sécurité Microsoft (SC-200)
Formation Architecte Cybersécurité Microsoft (SC-100)
Formation Big Data – Sécurité des données
Formation Cadre juridique de la cybersécurité
A travers sa Charte Engagement Qualité, Sparks s’engage à tout mettre en œuvre pour que chaque session de formation soit un succès et que votre satisfaction soit totale.
