Académique Documents
Professionnel Documents
Culture Documents
L’analyse forensique intervient suite à une compromission ou en cas de suspicion d’intrusion. Le principal objectif de ce service de
sécurité informatique est de matérialiser les preuves informatiques et ainsi retracer avec précision le mode opératoire de l’attaquant,
l’origine de la compromission et le préjudice causé par cette dernière.
L’investigation
Fort de leur expertise en tests d’intrusion et de la connaissance des méthodes utilisées par les attaquants, nos experts sécurité sont en
mesure d’identifier et de comprendre les scénarios de compromission les plus avancés. Flexible et réactive, notre équipe intervient sur
site ou à distance, pour vous accompagner au mieux et s’adapter à vos besoins.
Tout au long de l’investigation nos équipes travaillent en étroite collaboration avec les vôtres afin de vous apporter efficacité et
pragmatisme.
Forensic technique
Cette analyse a posteriori consiste à récupérer des traces informatiques (journaux, logs, disques), afin de trouver la cause d’une possible
compromission de votre système ou de votre application : vulnérabilité exploitée par un pirate informatique, vol de données en interne,
erreur humaine… Ici, la démarche dessert un objectif privé de correction souvent dans le cadre d’une démarche d’amélioration
continue. Ainsi, le résultat des recherches est formalisé et retranscrit dans cette optique.
Forensic judiciaire
Cette analyse des traces informatiques a pour objectif de révéler des faits et des preuves dans le but de construire un dossier et de
fournir des arguments basés sur des constats à un représentant de la loi (juriste, légiste ou avocat). L’analyse post-intrusion est en
général suivie par une action en justice : dépôt de plainte, procès, etc.
Concrètement, l’analyse forensique est sensiblement la même dans les deux méthodes. La réelle différence se trouve notamment dans
la présentation et le type d’informations qui composent le rapport.
Contactez-nous !
Sur le même thème
EVÉNEMENT