Parviendrez-vous à reconstituer le déroulé de la cyberattaque ou de la fraude ? Serez-vous capable d’identifier les actions menées par les attaquants et d’évaluer les impacts causés ? Pour relever ce défi, les participants devront mobiliser l’ensemble de leurs compétences en forensic afin de caractériser précisément l’attaque : analyse de la mémoire, recherche de traces, détection de vulnérabilités, identification de défauts de configuration ou encore reverse engineering, . Les technologies ciblées par les attaquants couvrent un large spectre allant des infrastructures et aux applications web. Les scénarios proposés s’inspirent d’attaques réelles, tout en innovant dans la conception de malwares ou de modes opératoires.