WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une plateforme d'investigation numérique


par Junior Loshima
Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

DEDICACES 1

REMERCIEMENTS II

AVANT-PROPOS III

RESUME IV

ABSTRACT V

Table des matières VI

Sigles et abréviations IX

Introduction 1

PRÉSENTATION GÉNÉRALE 3

I.2. Présentation de la structure d'accueil 3

I.3. Contexte 5

I.4. Problématique 5

I.5. Objectifs 5

Conclusion 6

INVESTIGATION NUMÉRIQUE 7

2.1 Introduction 7

2.2 Concepts et terminologie 8

2.2.1. Légal et la science légale (forensic and forensic Science) 8

2.2.2. Digital Forensics 8

2.2.3. Digital Forensics Investigation 9

a) Informatique légale (Computer Forensics) 10

b) Investigation de réseau légale (Network Forensics) 11

c) Investigation mobile légale (Mobile Forensics) 12

2.2.4. Preuve numérique (Digital evidence) 13

2.2.5. Rapport d'investigation (Chain of evidence) 15

2.2.6. Rapport de garde (Chain of custody) 15

2.3. Support numérique dans un crime 15

2.4. Processus d'investigation légale 16

2.4.1. Collection 16

2.4.2. Examen 17

2.4.3. Analyse 17

2.4.4. Rapport 19

2.5. Catégories d'investigation numérique 19

2.5.1. L'analyse forensic judiciaire 19

2.5.2. L'analyse forensic en réponse à un incident 19

2.5.3. L'analyse forensic scientifique 20

2.6. Objectifs de l'investigation numérique 20

2.7. Cybercriminalité 20

2.7.1. Types d'attaques de cybercriminalité 21

2.8. Les Objets d'investigation légale 23

2.8.1. Métadonnées 23

2.8.2. Analyse de la scène de crime 24

2.9. Collection de données 25

2.9.1 Création des images 25

2.9.2 Collecte des Dumps 26

2.9.3 Collecte des données du Registre 26

2.10. Récupération des données 29

2.11. Récupération de fichiers supprimés de la MFT 30

2.11.1. Sculpture de fichiers 30

2.11.2. Sculpture de fichier avec un éditeur Hex 31

2.12. Analyse les fichiers de Log 31

2.12.1 Analyse des données non organisées 32

2.13. Investigation numérique sur la mémoire 32

2.13.1 La mémoire volatile 32

2.13.2 Acquisition de la RAM 33

2.13.3 Capture de la RAM 33

2.13.4. Analyse de la RAM 33

2.13.5. Identification du profil 33

2.13.6. Lister les processus en cours 34

2.13.7 Analyse des Malware 34

2.13.8. Extraction de mots de passe 35

2.14. Outils d'investigation numérique légale 37

2.15. Atouts des outils d'investigation numérique légale 38

2.16. Computer forensique test 39

2.16.1. Fondamentaux FAT32 47

2.16.2. Fondamentaux NTFS (New Technology File System) 48

2.16.3. Collecte des données 48

2.16.4. Artefacts 49

2.16.5. Analyse des images 52

Conclusion 58

Méthodes d'analyse et de conception 59

3.1. Introduction 59

3.2. Définition des concepts 59

3.4. Classification des méthodes d'analyse et de conception 61

3.4.1. Méthodes cartésiennes ou fonctionnels 61

3.4.2. Méthodes objet 61

3.4.3. Méthodes systémiques 61

3.4.4. Approche orientée aspect 62

3.5. Choix d'une méthode d'analyse et de conception 62

Conclusion 63

CONCEPTION ET IMPLEMENTATION DU SYSTEME 64

4.1. Introduction 64

4.2. Le langage PHP 65

4.3. Conception générale du système proposé 67

4.3.1. Architecture fonctionnelle 67

4.3.2. Architecture technique 68

4.4. Conception et modélisation détaillée avec UML 68

4.4.1. Détermination des acteurs potentiels du système 68

4.4.2. Description des cas d'utilisation 68

A. Diagramme de séquence créer un compte 72

B. Diagramme de séquence s'authentifier 72

C. Diagramme de séquence ajout d'une formation 73

73

D. Diagramme de séquence rechercher une formation 74

4.5. Implémentation 75

4.5.1. Introduction 75

4.5.2. Virtualisation 75

4.5.3 Machine virtuelle et Container 78

4.5.4. Virtualisation et Cloud Computing 78

4.6.1. AWS : Une plateforme de solutions Cloud flexible et sécurisée 79

4.6.2. AWS : Histoire 79

4.6.3. AWS : Les principaux services 80

4.6.4. AWS : Développement logiciel 80

4.6.5. AWS : Développement mobile 81

4.6.6. AWS : Avantages et inconvénients 81

4.7. Base de données et interfaces utilisateurs 82

a) Base de données 82

b) Interface d'accueil 82

c) Interface d'authentification 83

d) Création compte 83

e) Ajout des cours 84

f) Le tableau de bord de l'apprenant 84

g) Formulaire de contact 85

4.7.2. Codes sources 85

4.8. Installation des outils dans les ordinateurs virtuels 85

Conclusion 85

CONCLUSION GENERALE 86

BIBLIOGRAPHIE 87

A. Ouvrages 87

B. Normes 88

Sigles et abréviations

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon