Dans le scénario DFRWS 2008, une société s'est rendu compte qu'un tiers non identifié cherchait à obtenir des informations confidentielles sur son système informatique. En réponse, un monitoring de son infrastructure a été mis en place. L'analyse de ces données ainsi que des entretiens avec différents employés ont conduit l'équipe de la sécurité informatique à soupçonner un des employés de collaboration avec ce tiers externe. Des captures réseau du trafic du poste utilisateur sous Linux ont été réalisées, le contenu de son répertoire utilisateur copié ainsi que la mémoire de son poste.
Le but du challenge est :
- de déterminer l'activité de l'utilisateur ;
- de déterminer si des faits montrent un comportement suspect ou inapproprié ;
- de déterminer si des faits indiquent une collaboration avec un tiers pour obtenir ces informations sensibles et si possible d’identifier celui-ci ;
- d’identifier les informations qui ont été transmises et par quel...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première