Vous êtes sur la page 1sur 4

Analyse Forensique et investigation

NBS SYSTEM > >

Nos analystes mènent l’enquête

L’analyse forensique intervient suite à une compromission ou en cas de suspicion d’intrusion. Le principal objectif de ce service de
sécurité informatique est de matérialiser les preuves informatiques et ainsi retracer avec précision le mode opératoire de l’attaquant,
l’origine de la compromission et le préjudice causé par cette dernière.

L’investigation

Fort de leur expertise en tests d’intrusion et de la connaissance des méthodes utilisées par les attaquants, nos experts sécurité sont en
mesure d’identifier et de comprendre les scénarios de compromission les plus avancés. Flexible et réactive, notre équipe intervient sur
site ou à distance, pour vous accompagner au mieux et s’adapter à vos besoins.

Le déroulement de notre intervention se divise en 4 étapes clefs :

1 Collecte des supports suspects et préservation de leur l’intégrité


2 Examen des supports avec des outils appropriés et extraction des données suspectes
3 Analyse des résultats afin de comprendre le cheminement de la compromission
4 Constitution d’un dossier complet constitué des preuves collectées

Tout au long de l’investigation nos équipes travaillent en étroite collaboration avec les vôtres afin de vous apporter efficacité et
pragmatisme.

Deux méthodes pour deux objectifs

Forensic technique

Cette analyse a posteriori consiste à récupérer des traces informatiques (journaux, logs, disques), afin de trouver la cause d’une possible
compromission de votre système ou de votre application : vulnérabilité exploitée par un pirate informatique, vol de données en interne,
erreur humaine… Ici, la démarche dessert un objectif privé de correction souvent dans le cadre d’une démarche d’amélioration
continue. Ainsi, le résultat des recherches est formalisé et retranscrit dans cette optique.
Forensic judiciaire

Cette analyse des traces informatiques a pour objectif de révéler des faits et des preuves dans le but de construire un dossier et de
fournir des arguments basés sur des constats à un représentant de la loi (juriste, légiste ou avocat). L’analyse post-intrusion est en
général suivie par une action en justice : dépôt de plainte, procès, etc.

Concrètement, l’analyse forensique est sensiblement la même dans les deux méthodes. La réelle différence se trouve notamment dans
la présentation et le type d’informations qui composent le rapport.

Vous souhaitez une analyse Forensic ?

Sollicitez nos équipes et demandez un accompagnement !

Contactez-nous !
Sur le même thème

EVÉNEMENT

Revoir notre webinar « Intrusion avancée :


technique d’attaque entre Pentest et RedTeam »
20/01/2023

NBS SYSTEM DEVSECOPS


FORENSIC
ACTUALITÉS

+33 1 58 56 60 80 QUI SOMMES-NOUS ?


NOUS REJOINDRE
CONTACT

SSII SÉCURITÉ PARIS


SUIVEZ-NOUS

SSII SÉCURITÉ NANTES


SUR LES RÉSEAUX
SSII SÉCURITÉ LILLE

Tous droits réservés


Mentions légales
Plan du site
Mon consentement
Site réalisé par

Vous aimerez peut-être aussi