CyberGlossary

Forensique et réponse

Forensique réseau

Aussi appelé: NetFor, Forensique du trafic

Définition

Capture, enregistrement et analyse du trafic et des métadonnées réseau pour investiguer des événements de sécurité et reconstruire l'activité d'un attaquant.

La forensique réseau examine captures de paquets (PCAP), NetFlow/IPFIX, journaux DNS, proxy, pare-feu et IDS pour identifier vecteurs d'intrusion, canaux d'exfiltration, C2 et déplacements latéraux. Les approches vont de la capture totale permanente au sniffing ciblé sur les points de convergence. Outils : Wireshark, Zeek, Suricata, tcpdump, Arkime/Moloch et plateformes NDR commerciales. Les analystes corrèlent flux, télémétrie endpoint et SIEM, décodent HTTP, métadonnées TLS, DNS, SMB et exploitent les empreintes JA3/JA4 pour repérer des clients suspects. Le trafic étant volatil, les politiques de rétention, le stockage sécurisé et la chaîne de possession depuis les sondes sont essentiels pour la recevabilité selon ISO/IEC 27037.

Exemples

  • Reconstruction des sessions C2 HTTP d'un attaquant à partir d'un conn.log Zeek et d'un extrait PCAP.
  • Identification d'une exfiltration DNS via la distribution des longueurs de requête dans NetFlow.

Termes liés