Termes de Forensique et réponse
25 terms
Investigation numérique
Discipline scientifique consistant à identifier, préserver, analyser et documenter les preuves numériques issues d'ordinateurs, de réseaux et d'appareils, de manière juridiquement recevable.
DFIR (Investigation numérique et réponse à incident)
Discipline combinée qui fusionne l'investigation forensique numérique et la réponse à incident pour détecter, contenir, éradiquer et tirer les leçons des incidents de cybersécurité.
Réponse à incident
Processus organisé permettant de préparer, détecter, analyser, contenir, éradiquer puis récupérer suite à un incident de cybersécurité, en capitalisant sur les leçons apprises.
Plan de réponse à incident
Document approuvé décrivant comment l'organisation se prépare, détecte, contient, éradique, restaure et tire les leçons d'un incident cyber.
Exercice de table
Simulation discursive lors de laquelle les parties prenantes déroulent un incident cyber fictif pour tester plans, rôles, décisions et communication.
Chaîne de possession
Traçabilité chronologique et documentée de chaque personne, lieu et action ayant affecté une preuve, de la saisie jusqu'à son sort final.
Imagerie forensique
Copie bit à bit d'un support de stockage, vérifiée par empreintes cryptographiques, exploitable pour l'analyse et recevable en justice.
Bloqueur en écriture
Outil matériel ou logiciel autorisant la lecture d'un support de stockage mais empêchant toute écriture susceptible d'altérer les preuves.
Forensique mémoire
Discipline d'acquisition et d'analyse de la RAM volatile d'un système pour révéler processus, connexions réseau, code injecté et artefacts en mémoire.
Forensique disque
Analyse des supports de stockage non volatils — HDD, SSD, clés USB — pour récupérer et interpréter les artefacts du système de fichiers, des applications et de l'OS.
Forensique réseau
Capture, enregistrement et analyse du trafic et des métadonnées réseau pour investiguer des événements de sécurité et reconstruire l'activité d'un attaquant.
Forensique mobile
Acquisition et analyse forensiques de smartphones, tablettes et wearables pour extraire communications, données applicatives, localisation et autres artefacts.
Forensique cloud
Investigation forensique des infrastructures, applications et services SaaS hébergés dans le cloud, fondée sur les API du fournisseur, les journaux d'audit et des ressources éphémères.
Analyse chronologique
Technique forensique qui reconstitue la séquence chronologique des événements système en corrélant les horodatages du système de fichiers, du registre, des journaux et des applications.
Artifact Analysis
Artifact Analysis — definition coming soon.
Windows Registry Analysis
Windows Registry Analysis — definition coming soon.
Log Analysis
Log Analysis — definition coming soon.
File Carving
File Carving — definition coming soon.
Steganalysis
Steganalysis — definition coming soon.
Anti-Forensics
Anti-Forensics — definition coming soon.
Forensic Readiness
Forensic Readiness — definition coming soon.
Preservation of Evidence
Preservation of Evidence — definition coming soon.
Evidence Acquisition
Evidence Acquisition — definition coming soon.
Malware Analysis
Malware Analysis — definition coming soon.
Reverse Engineering
Reverse Engineering — definition coming soon.