RAPPORT D’ENQUÊTE FORENSIQUE –
GROUPE 2
Intitulé : Analyse forensique d’un poste compromis dans une PME
Nom de l'équipe : Groupe 2 – Réponse à incident
Date : 05 juillet 2025
Commanditaire : Direction SI d’une PME
Référent pédagogique : Dr. KIE Victoire
1. Composition de l’équipe
Nom Rôle
Coulibaly Kenifon Aminata Cheffe d’équipe / Coordinatrice
Odjo Stéphane Expert acquisition de preuves
Kamagaté Habib Analyste forensique
Sorgo Issiaka Responsable réseau / sécurité
Odjo Stéphane Rédacteur du rapport
2. Contexte de la simulation
La PME cliente nous contacte en urgence après avoir détecté des comportements anormaux
sur l’un des postes utilisateurs. Des fichiers confidentiels ont été copiés puis supprimés sans
justification. L’analyse préliminaire laisse penser à une compromission via un e-mail de
phishing. La direction SI suspecte qu’un support amovible a été utilisé pour l’exfiltration des
données.
Notre équipe est mobilisée pour :
- Analyser le poste incriminé et les supports associés (clé USB),
- Identifier la source de la fuite,
- Proposer des mesures correctives.
3. Plan d’action initial (prise de mission)
🔹 Lecture du brief, délimitation du périmètre : clé USB + image disque
🔹 Objectif principal : retrouver l’auteur de l’exfiltration et la chronologie des événements
🔹 Délais : 48h pour livrer le rapport et restituer les résultats à l’oral
🔹 Répartition rapide des tâches selon les rôles
4. Acquisition de données
🔹 Support analysé : image de la clé USB (format .dd)
🔹 Outil utilisé : FTK Imager
🔹 Méthodologie :
- Montage de l’image dans un environnement sécurisé
- Vérification de l’intégrité du fichier via empreinte MD5/SHA1
- Export des fichiers visibles et supprimés
5. Analyse collaborative
Tâche Réalisée par Résultat obtenu
Fichiers supprimés Analyste forensic Image PNG récupérée
Métadonnées de fichiers Expert acquisition Nom utilisateur : Javier
Turcot
Exploration des répertoires Cheffe d’équipe Répertoire root repéré
Analyse des journaux Responsable sécurité Aucune anomalie détectée
dans les journaux
Rapport d’interprétation Rédacteur Synthèse des preuves et
recommandations
🧩 Artefacts découverts :
- Image supprimée contenant des métadonnées personnelles
- Répertoire racine contenant des traces d’exfiltration
- Suppression manuelle post-extraction
6. Chronologie des événements (Timeline)
Heure / Date Action observée
08h32 Connexion de la clé USB au poste suspecté.
08h34 Copie d’un fichier confidentiel sur la clé
USB.
08h35 Suppression immédiate du fichier depuis la
clé USB.
08h40 Déconnexion de la clé USB.
09h00 Montage de l’image .dd de la clé avec FTK
Imager pour analyse.
09h30 Extraction d’un fichier image PNG
supprimé contenant des métadonnées.
10h00 Identification du nom de l’auteur (Javier
Turcot) dans les métadonnées du fichier.
7. Interprétation et conclusion
L'analyse révèle une activité anormale sur le poste utilisateur, marquée par une utilisation
brève mais ciblée d’une clé USB. L’extraction et l’analyse de fichiers supprimés ont permis
de découvrir un fichier image contenant des métadonnées. Ces métadonnées indiquent le
nom 'Javier Turcot' comme auteur du fichier.
L'usage immédiat de la clé suivi de la suppression du fichier laisse supposer une tentative
de dissimulation. Cela suggère une action volontaire de l’utilisateur ou d’une personne
ayant accès à son poste. Les preuves techniques appuient une compromission locale avec
exfiltration par périphérique USB.
8. Recommandations
▶ Techniques :
- Restreindre ou désactiver les ports USB sur les postes sensibles.
- Mettre en œuvre une solution DLP (Data Loss Prevention) pour surveiller et bloquer
les transferts non autorisés de données.
- Appliquer le principe du moindre privilège sur les comptes utilisateurs.
- Activer les journaux d’audit avancés pour les transferts de fichiers et connexions de
supports amovibles.
▶ Organisationnelles :
- Organiser des formations régulières à la cybersécurité (anti-phishing, gestion des
données sensibles).
- Sensibiliser les employés à la politique d’utilisation des supports amovibles.
- Mettre à jour les chartes informatiques pour intégrer explicitement les pratiques
interdites et les sanctions associées.
9. Annexes
- Capture d’écran FTK Imager montrant les fichiers supprimés récupérés.
- Extrait de métadonnées (champ 'Auteur') du fichier image.
- Hachage MD5/SHA1 de l’image disque montée.
- Journal des opérations d’analyse collaborative (log d’activité de l’équipe).
10. Conclusion générale
Cette mission d’analyse forensique en équipe nous a permis de simuler un cas réel de
compromission. Nous avons suivi une méthodologie structurée : de l’acquisition à
l’interprétation des preuves, en passant par une analyse collaborative efficace. Le travail en
groupe a mis en évidence l’importance de la coordination, de la spécialisation des rôles, et
du respect de la chaîne de traçabilité des données.
Ce projet renforce nos compétences techniques, mais aussi notre capacité à travailler en
équipe pour répondre à un incident de sécurité numérique.