WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une plateforme d'investigation numérique


par Junior Loshima
Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

? 2.2.5. Rapport d'investigation (Chain of evidence)

Le rapport d'investigation est un document qui résume les étapes d'une investigation afin de valider la preuve numérique issue d'une information numérique avec les détails suivants :

? Le format de sauvegarde de l'information originale.

? L'identification de l'empreinte numérique et les moyens de blocages en écriture

? Identifier les opérations réalisées et les logiciels mis en oeuvre.

? Les numéros de série des supports d'informations utilisés pour l'enregistrement.

? L'ensemble des preuves réunies avec des éventuelles interprétations ainsi que des conclusions.

? 2.2.6. Rapport de garde (Chain of custody)

Le rapport de garde est un procès-verbal qui commence lors de la réception d'une preuve numérique liée à la scène du crime. Il est défini :

Définition 3.2.6. La documentation chronologique du mouvement, localisation et la possession d'éléments de preuve.20(*)

? 2.3. Support numérique dans un crime

Un crime ou incident est un événement ou série d'événements qui violent une police et plus spécifiquement, un crime est un événement ou une séquence d'événements qui viole la loi.21(*) Un support digital dans un crime implique le numérique et ça englobe les PCs (Personal Computers), les ordinateurs portables, les smartphones, les tablettes, les outils numérique robot... etc., c'est-à-dire tout ce qui est numérique. Un support numérique peut jouer l'un des trois rôles dans un crime informatisé. Il peut être la cible du crime, il peut être l'instrument du crime, ou il peut servir comme un référentiel de stockage des informations précieuses sur le crime(évidences).

Lors d'une investigation sur une affaire quelconque, il est important de savoir quels rôles chaque objet digital a joué dans le crime et puis adapter le processus d'investigation pour ce rôle.22(*) Il existe une variété des crimes tels quels sont représentés par la figure 3.7

Figure 2.7 Types de crimes digitaux ou fraudes23(*)

? 2.4. Processus d'investigation légale

L'investigation numérique dépend de plusieurs facteurs techniques tels que le type de l'information ou le dispositif de communication, en plus le type d'investigation, criminel, civil, commerciale, militaire ou autre contexte et autres facteurs selon le cas d'investigation. Malgré cette variation, il existe des phases communes entre les modèles de processus d'investigation résumé dans le modèle de NIST qui sont :

? 2.4.1. Collection

Dans cette étape, il s'agit d'identifier, labéliser, acquérir, stocker, transporter et conserver des données depuis des différents sources de confiance issues de la scène du crime. C'est un processus long et complexe puisque les données doivent être collectées à temps à cause de la probabilité de perte des données telles que les connexions réseaux ou bien perte de données dues à la décharge des batteries de certaines sources (exemple téléphone portable) ou coupure brusque du courant électrique (exemple ordinateur de bureau).

* 20 WGDE Scientificc Working Group on Digital Evidence. Swgde and swgit digital multimedia evidence glossary. Scientificc Working Group on Digital Evidence, Technical Report, (2011).

* 21 Carrier and E.H. Spafford. An event-based digital forensic investigation framework. In CERIAS'04, Center for Education and Research in Information Assurance and Security Proceedings of the fourth Digital Forensic Research Workshop, pp. 11-13, Baltimore, Maryland, (2004).

* 22 J.R. Vacca. Computer Forensics: Computer Crime Scene Investigation. Second Edition, Charles River Media, USA, (2005).

* 23 Seema. Analysis of digital forensic and investigation. In VSRD-IJCSIT'11, International Journal of Computer Science and Information Technology, Vol. 1, No. 3, pp. 171-178, India, (2011).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci