Un peu de lecture pour la plage

Apple Forensics – Edition RECON

Code formation : TAF01 Durée : 4 jours

Les prochaines dates

Descriptif

Cette formation a pour but de former les participants à l’investigation numérique sur les équipements fonctionnant sous macOS. ​A la fin de la formation, les participants seront capables de collecter, de sécuriser et d’analyser les Mac. ​

Cette formation est composée d’une partie théorique (30%) et d’exercices pratiques (70%). ​

Les exercices pratiques permettront de se familiariser avec les outils de SUMURI : Recon ITR et Recon LAB.​

Objectifs

À l’issue de la formation, les stagiaires doivent être en mesure de :​

  • Comprendre le fonctionnement d’un système macOS​
  • Être en mesure de trouver les principaux fichiers pertinents dans une investigation faisant intervenir des systèmes Apple​
  • Être capables d’analyser les données produites par l’utilisateur et celles produites par le système d’exploitation​
  • Comprendre le fonctionnement des systèmes de fichiers HFS+ et APFS​
  • Être capable de réaliser une acquisition d’un ordinateur mac​
  • Être capable de comprendre les problématiques liées aux chiffrements​
  • Analyser les sauvegardes proposées par Apple​
  • Être en mesure d’utiliser les logiciels ReconITR et Recon LAB pour copier et analyser les données d’un ordinateur de la marque Apple.

Prérequis

Aucune connaissance préalable des systèmes Apple n’est nécessaire. Des compétences en investigation numérique sont un plus.

Public Visé

Ce cours est dédié aux personnes souhaitant disposer de connaissances solides en investigation de systèmes Apple. La dimension investigation numérique donnée à ce cours destine la formation aux enquêteurs et aux analystes forensiques.

Matériel mis à disposition

  • Un ordinateur portable
  • Livret de cours en français (format papier)
  • Bloc note & crayon
  • 1 clé USB
  • Licences Recon ITR et Recon LAB

Méthodes mobilisées

  • Évaluation des besoins et du profil du participant
  • Alternance d’apports théoriques et pratiques regroupés en différents modules

Modalités d’évaluation

La formation est clôturée par un exercice final pratique faisant intervenir l’ensemble des connaissances abordées.

Le cas pratique consiste en l’analyse de différents fichiers évidence (HDD, sauvegarde de téléphone) provenant de différents systèmes (macOS, iOS) contenant différentes traces.

Ces formations pourraient aussi vous intéresser