Lorsqu’on a à faire à un piratage, intrusion sur le réseau, ou ransomware, il est judicieux de collecter le plus de données possibles pour savoir ce qui a été fait, et tenté de savoir qui l’a fait. Le but est de pouvoir fournir des preuves en cas de dépôt de plainte, de ne pas passer à côté d’actions malveillantes entreprises, voir de trouver la cause de l’infection. Guide d’actions « post-hacking ».

Évidemment, vous n’apprendrez pas à travers cet article à devenir un pro du forensic. De forensic, c’est article n’a d’ailleurs que le nom, car il conviendrait plus de parler « d’enquête numérique ». Le forensic est une spécificité très complexe qui se maitrise à force de travail sur le domaine de la sécurité. Le but de cet article est plutôt d’établir quelques points simples à mettre en œuvre, lorsqu’on est confronté à une suspicion de piratage. Ainsi, en tant que professionnel, on peut fournir des éléments très concrets à son client.

Lire Et Voir La Suite Sur Tech2Tech