Conclusion Investigation longue et couteuse Politique de sécurité nécessaire avant l'attaque ! LIDS (Checksum files) Liste processus Préparation à l'analyse légale Bien connaitre ses machines Documentation complète Monitoring et gestion continue