Ce document décrit les étapes essentielles pour analyser une machine Linux compromise en cas d'intrusion. Il aborde divers aspects, y compris l'extraction des horodatages système, l'analyse des connexions réseau, l'identification des processus suspects et la vérification de l'intégrité des fichiers. L'accent est mis sur l'utilisation d'outils comme netstat, lsof, ps, et la recherche de fichiers cachés ou modifiés pour détecter des attaques malveillantes.