REDACTED

Mon voyage dans les méandres de la sécurité informatique.

View on GitHub

Introduction à la forensique sous Windows

Définition

Avant de commencer cette série d’articles sur la forensique sous Windows, définissons les termes utilisés : la forensique, c’est quoi exactement ?

La réponse est plutôt simple : la forensique informatique est une discipline visant à collecter, analyser et interpréter des artéfacts numériques dans le cadre d’un incident de sécurité (ou d’une enquête légale). Une sorte de version digitale (et bien moins morbide, surtout) des enquêteurs forensiques de “Faites entrer l’accuser”.

Le cycle forensique

Comme la plupart des domaines liés à la cybersécurité, la forensique informatique a ses propres standards d’industrie. L’un d’entre eux, nommé PICERL (Preservation, Identification, Collection, Examination, Analysis, Reporting, and Learning) et développé par l’institut SANS, est l’une de ces approches méthodiques et structurées pour mener des investigations numériques:

PICERL

Dans le cadre des articles suivants, je me concentrerai donc sur des environnements Windows. L’analyse forensique sur ces derniers implique (entre autres) l’examen des données stockées sur des disques durs, des clés USB, des registres système, des journaux d’événements, des fichiers de configuration, etc. Ces informations servent à réveler des détails précieux sur (entre autres, toujours) les activités des utilisateurs, les programmes exécutés, les connexions réseau, les modifications de configuration, ou encore des violations de sécurité et d’autres événements pertinents.

Les premiers articles, dont le prochain serviront à introduir certains concepts clés utilisés dans la forensique Windows, comme le registre Windows et ses clés/valeurs. Pour y accéder, je vous laisse cliquer ici !