WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Conception et réalisation d'une plateforme d'investigation numérique
par
Junior Loshima
Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020
Disponible en
une seule page
suivant
DEDICACES
REMERCIEMENTS
AVANT-PROPOS
RESUME
ABSTRACT
Table des matières
Sigles et abréviations
Introduction
PRÉSENTATION GÉNÉRALE
o I.2. Présentation de la structure d'accueil
o I.3. Contexte
o I.4. Problématique
o I.5. Objectifs
? Conclusion
INVESTIGATION NUMÉRIQUE
? 2.1 Introduction
? 2.2 Concepts et terminologie
? 2.2.1. Légal et la science légale (forensic and forensic Science)
? 2.2.2. Digital Forensics
? 2.2.3. Digital Forensics Investigation
a) Informatique légale (Computer Forensics)
b) Investigation de réseau légale (Network Forensics)
c) Investigation mobile légale (Mobile Forensics)
? 2.2.4. Preuve numérique (Digital evidence)
? 2.2.5. Rapport d'investigation (Chain of evidence)
? 2.2.6. Rapport de garde (Chain of custody)
? 2.3. Support numérique dans un crime
? 2.4. Processus d'investigation légale
? 2.4.1. Collection
? 2.4.2. Examen
? 2.4.3. Analyse
? 2.4.4. Rapport
? 2.5. Catégories d'investigation numérique
? 2.5.1. L'analyse forensic judiciaire
? 2.5.2. L'analyse forensic en réponse à un incident
? 2.5.3. L'analyse forensic scientifique
? 2.6. Objectifs de l'investigation numérique
? 2.7. Cybercriminalité
? 2.7.1. Types d'attaques de cybercriminalité
? 2.8. Les Objets d'investigation légale
? 2.8.1. Métadonnées
? 2.8.2. Analyse de la scène de crime
? 2.9. Collection de données
? 2.9.1 Création des images
? 2.9.2 Collecte des Dumps
? 2.9.3 Collecte des données du Registre
? 2.10. Récupération des données
? 2.11. Récupération de fichiers supprimés de la MFT
? 2.11.1. Sculpture de fichiers
? 2.11.2. Sculpture de fichier avec un éditeur Hex
? 2.12. Analyse les fichiers de Log
? 2.12.1 Analyse des données non organisées
? 2.13. Investigation numérique sur la mémoire
? 2.13.1 La mémoire volatile
? 2.13.2 Acquisition de la RAM
? 2.13.3 Capture de la RAM
? 2.13.4. Analyse de la RAM
? 2.13.5. Identification du profil
? 2.13.6. Lister les processus en cours
? 2.13.7 Analyse des Malware
? 2.13.8. Extraction de mots de passe
? 2.14. Outils d'investigation numérique légale
? 2.15. Atouts des outils d'investigation numérique légale
? 2.16. Computer forensique test
? 2.16.1. Fondamentaux FAT32
? 2.16.2. Fondamentaux NTFS (New Technology File System)
? 2.16.3. Collecte des données
? 2.16.4. Artefacts
? 2.16.5. Analyse des images
? Conclusion
Méthodes d'analyse et de conception
? 3.1. Introduction
? 3.2. Définition des concepts
? 3.4. Classification des méthodes d'analyse et de conception
? Conclusion
CONCEPTION ET IMPLEMENTATION DU SYSTEME
? 4.1. Introduction
? 4.2. Le langage PHP
? 4.3. Conception générale du système proposé
? 4.3.1. Architecture fonctionnelle
? 4.3.2. Architecture technique
? 4.4. Conception et modélisation détaillée avec UML
? 4.4.1. Détermination des acteurs potentiels du système
? 4.4.2. Description des cas d'utilisation
A. Diagramme de séquence créer un compte
B. Diagramme de séquence s'authentifier
C. Diagramme de séquence ajout d'une formation
D. Diagramme de séquence rechercher une formation
? 4.5. Implémentation
? 4.5.1. Introduction
? 4.5.2. Virtualisation
? 4.5.3 Machine virtuelle et Container
? 4.5.4. Virtualisation et Cloud Computing
? 4.6.1. AWS : Une plateforme de solutions Cloud flexible et sécurisée
? 4.6.2. AWS : Histoire
? 4.6.3. AWS : Les principaux services
? 4.6.4. AWS : Développement logiciel
? 4.6.5. AWS : Développement mobile
? 4.6.6. AWS : Avantages et inconvénients
? 4.7. Base de données et interfaces utilisateurs
a) Base de données
b) Interface d'accueil
c) Interface d'authentification
d) Création compte
e) Ajout des cours
f) Le tableau de bord de l'apprenant
g) Formulaire de contact
? 4.7.2. Codes sources
? 4.8. Installation des outils dans les ordinateurs virtuels
? Conclusion
? CONCLUSION GENERALE
? BIBLIOGRAPHIE
A. Ouvrages
B. Normes
suivant
Rechercher sur le site:
"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"
Martin Luther King