Analyse de données : participation au Challenge 2008

Magazine
Marque
GNU/Linux Magazine
Numéro
115
Mois de parution
avril 2009


Résumé
Lors de la dernière DFRWS (Digital Forensics Research Conference) en août 2008 à Baltimore était organisé un concours axé sur les techniques d'analyse et le regroupement de preuves depuis diverses sources (mémoire, disques, enregistrement réseau). Retour sur le challenge, les données disponibles et les techniques utilisées pour l'analyse.

Dans le scénario DFRWS 2008, une société s'est rendu compte qu'un tiers non identifié cherchait à obtenir des informations confidentielles sur son système informatique. En réponse, un monitoring de son infrastructure a été mis en place. L'analyse de ces données ainsi que des entretiens avec différents employés ont conduit l'équipe de la sécurité informatique à soupçonner un des employés de collaboration avec ce tiers externe. Des captures réseau du trafic du poste utilisateur sous Linux ont été réalisées, le contenu de son répertoire utilisateur copié ainsi que la mémoire de son poste.

Le but du challenge est :

- de déterminer l'activité de l'utilisateur ;

- de déterminer si des faits montrent un comportement suspect ou inapproprié ;

- de déterminer si des faits indiquent une collaboration avec un tiers pour obtenir ces informations sensibles et si possible d’identifier celui-ci ;

- d’identifier les informations qui ont été transmises et par quel...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous