Forensic

Forensic Mobile Junior - 5 jours

Description

Le téléphone mobile se transforme depuis plusieurs années comme le prolongement du poste de travail et devient une cible privilégiée, car au plus près de la donnée. L'investigation numérique de ce type de dispositif vise à identifier des traces en lien avec des activités criminelles, à détecter des traces d'activités malveillantes et de compromission du téléphone mobile.

Cette formation vise à présenter les principaux artefacts présents sur les environnements Android et iOS, majoritaires sur le marché, et de disposer d'une trousse à outils open source afin de les analyser. Des méthodologies d'analyse adaptées seront présentées afin de pallier l'approche « boîte noire » de certains systèmes et de leurs applications pré-installées qui complexifient l'audit du téléphone.

Cette formation aborde exclusivement le cas où les secrets de déverrouillage du téléphone sont connus.

  • 5 jours ( 35 heures )

  • 2 systèmes d’exploitation mobile : Android ( ≥ 10 ) & iOS ( ≥ 14 )

Public et prérequis

Cette formation est adaptée pour des personnes ayant des notions en sécurité ou en administration de système Linux. Elle s'adresse principalement aux équipes informatiques souhaitant disposer de méthodes de premier niveau dans l’investigation de téléphones et ne disposant pas d’un logiciel dédié à cette activité. Plus généralement, toute personne souhaitant enrichir son parcours professionnel avec une composante sécurité dans le domaine mobile.

  • Équipes informatique

  • Administrateurs système

  • Équipes sécurité

Des notions de sécurité offensive et de bonnes connaissances Unix sont un plus pour la compréhension de cette formation.

Un iPhone et un téléphone Android sont fournis durant la formation pour les manipulations.

Contenu

Jour 1

Introduction : Objectifs, prise en main et panorama de l'investigation mobile. Fondamentaux du forensique mobile : acquisition, source d'information, principaux formats d'intérêt, gestion de l'horodatage. Fondamentaux iOS : représentation de l'architecture et des principaux services, modèle de sécurité, méthodes d'acquisition, systèmes de fichiers, formats de données spécifiques.

Jour 2

Artefacts systèmes iOS : revue de l'activité de l'ensemble du téléphone en recherchant diverses traces d'exécution ou présence d'applications. Artefacts applicatifs iOS : présentation des applications natives et des applications tierces (analyse de l'activité, données spécifiques).

Jour 3

Méthode d'analyse : capture réseau, sauvegarde chiffrée et sysdiagnose. Fondamentaux Android : architectures, OEM, modèle de sécurité, méthodes d'acquisition, systèmes de fichiers, formats de données spécifiques.

Jour 4

Artefacts systèmes Android : revue de l'activité de l'ensemble du téléphone en recherchant diverses traces d'exécution ou présence d'applications. Artefacts applicatifs Android : présentation des applications natives et des applications tierces (analyse de l'activité, données spécifiques).

Jour 5

Analyse d'APK malveillant : méthodologie et outils d'analyse statique et dynamique. Analyse live avec ADB.