Passer au contenu principal

Résumé de section

    • Méthodes d’acquisition des données numériques (disques, mémoire vive, réseaux).
    • Techniques d’imagerie forensique (physique, logique, distante) et vérification de l'intégrité (hashing).
    • Outils d'acquisition : FTK Imager, Guymager, dd. Création de hachages (MD5, SHA-1, SHA-256).
    • Préservation de la scène numérique. Documentation et préparation de la saisie.
    • TP : Création d’une image forensique et calcul d’empreinte numérique (hashing).
    • TP : Acquisition d'une image disque et d'une image mémoire RAM d'un système compromis ; vérification des empreintes numériques.