? INTRODUCTION
Introduction
La diversité technologique actuelle de l'information et
le développement de la cybercriminalité a conduit à la
création d'une nouvelle branche dans le domaine de l'informatique :
l'investigation numérique.
L'investigation numérique est un sujet
vaste qui nécessite des années d'apprentissage et de
pratique pour comprendre en détail le fonctionnement d'un système
d'exploitation, et en extraire les bonnes informations.
Les techniques et méthodes d'investigation ne font
qu'évoluer et la pluralité des supports de stockage
numériques implique de suivre des règles et des procédures
strictes, nécessaires à la recherche, la conservation et
l'interprétation des données extraites. Cette branche
initialement exercée par des experts judiciaires de la police nationale
ou de la gendarmerie à des fins de perquisition numérique,
s'étend et se développe au secteur privé dans le cadre
d'audit de sécurité et de réponse à incident. En ce
jour, relativement nouvelle au Sénégal et dans plusieurs pays
d'Afrique, l'investigation numérique est de plus en plus demandée
par des sociétés privées telles que les banques et les
multinationales. Aujourd'hui, les criminels sont de plus en plus conscients des
aspects judiciaires et sont maintenant capables de compromettre des ordinateurs
sans accéder au disque dur de l'ordinateur cible. Ainsi de nombreuses
sociétés spécialisées en sécurité
informatique ont développé cette activité pour
répondre à la demande croissante des entreprises.
L'analyse forensique numérique est le travail
mené sur un système d'information pour extraire, conserver et,
parfois interpréter l'ensemble des informations que l'on peut y trouver,
essentiellement sur ses différentes mémoires (vives, mortes,
caches), sur son fonctionnement ou le plus souvent, sur un dysfonctionnement
actuel ou passé.
Elle peut avoir des objectifs différents, selon le
cadre dans lequel elle est conduite : dans un cadre judiciaire, elle vise
à collecter toutes les preuves légales et incontestables
permettant d'identifier et de punir les auteurs d'un délit ou d'un
crime. Dans le cadre de la sécurité des systèmes
d'information, elle vise à collecter toutes les informations permettant
de comprendre l'enchaînement des processus informatiques ayant conduit
à un dysfonctionnement ou au succès d'une attaque et
d'évaluer son impact, afin de prendre les mesures correctrices
nécessaires pour restaurer la sécurité et la
disponibilité du système, de ses processus et de ses
données.
L'objectif de ce projet de recherche est de guider les
étudiants voulant être des experts en charge de l'investigation au
moyen de règles dites de « bonnes pratiques » mais
également de les faire découvrir les méthodes forensiques
et à toutes les personnes désirant développer leurs
compétences dans ce domaine. Nous avons jugé de mettre en place
une plateforme d'investigation numérique des travaux pratiques pour le
Département de Génie Informatique de l'Ecole Supérieure
Polytechnique, enfin de permettre les futurs chercheurs d'avoir la
maîtrise et d'informations suffisantes pour s'en familiariser, s'en
servir et aider les entreprises voir aussi la justice.
Dans le premier chapitre, nous commençons naturellement
par la présentation générale de l'Ecole Supérieure
Polytechnique de l'Université Cheikh Anta Diop de Dakar où nous
avons pu faire notre stage plus précisément dans son
Département de Génie informatique, nous allons également
présenter notre problématique et clôturer avec le contexte
du projet.
Dans le deuxième chapitre, nous allons présenter
le domaine d'investigation numérique légale, ses notions, les
principales sous disciplines. Ensuite, nous présenterons les
différents processus de l'investigation légale, avant de se
focaliser sur la phase d'analyse. Nous détaillerons quelques
méthodes et techniques qui existent dans la littérature pour
l'analyse de preuves. Enfin nous donnons un aperçu des outils
d'investigation les plus couramment déployés.
Dans le troisième chapitre, nous parlerons des
méthodes d'analyse et de conception et dans le quatrième
chapitre, nous procéderons à l'implémentation de la
plateforme tout en proposant l'architecture système ayant un choix sur
les différentes technologies (plus surtout, open source) existantes
pouvant nous servir à bien mener notre implémentation de la
plateforme et enfin, une conclusion générale.
CHAPITRE
1
|