Sigles et abréviations
Nous présentons ici certains sigles et abréviations
que nous utiliserons dans le document.
ESP
|
Ecole Supérieure Polytechnique
|
UCAD
|
Université Cheikh Anta Diop
|
FTK
|
Forensic ToolKit
|
IP
|
Institut Polytechnique
|
IUT
|
Institut universitaire de Technologie
|
TP
|
Travaux pratiques
|
POA
|
Programmation Orientée Aspect
|
PHP
|
Hypertext Preprocessor
|
UML
|
Unified Modeling Language
|
FBI
|
Bureau fédéral d'investigation
|
DOS
|
Deny Of Service
|
U2R
|
User to Root
|
R2L
|
Remote to Local
|
IDS
|
Système de Détection d'Intrusion
|
SMS
|
Short Message Service
|
GPS
|
Global Positioning System
|
RAM
|
Random Access Memory
|
ROM
|
Read Only Memory
|
RFC
|
Research Forensics Computer
|
NIST
|
National Institute of Standards and Technology
|
MAC
|
Modification time of last Access time of Création
|
GRC :
|
Gestion de la Relation Client
|
DDOS :
|
Distributed Denial of Service Attack
|
MitM :
|
Man-in-the-middle attack
|
IP
|
Internet Protocol
|
HTTP
|
Hypertext Transfer Protocol
|
SQL
|
Structured Query Language
|
XSS
|
Cross-site scripting
|
CD
|
Compact Disc
|
SAM
|
Security Account Manager
|
HKLM
|
HKey_Local_Machine
|
PC
|
Personal Computer
|
USB
|
Universal Serial Bus
|
MFT
|
Managed-= File Transfer
|
NTFS
|
New Technology File System
|
RAW
|
Research and Analysis Wing
|
OS
|
Operating System
|
SIEM
|
Security Information and Event Management
|
PID
|
Process Identifier
|
FTP
|
File Transfer Protocol
|
DVD
|
Digital Versatile Disc
|
URL
|
Uniform Resource Locator
|
BIOS
|
Basic Input Out System
|
VSS
|
Volume Shadow Copy Service
|
MiB
|
Mebibyte
|
FAT
|
File Allocation Table
|
HTML
|
HyperText Markup Language
|
CSS
|
Cascading Style Sheets
|
KVM
|
Kernel-based Virtual Machine
|
SOAP
|
Simple Object Access Protocol
|
REST
|
REpresentational State Transfer
|
XML
|
Extensible Markup Language
|
SQS
|
Simple Queue Service
|
EBN
|
European Business and Innovation Center Network
|
CDN
|
Content Delivery Network
|
Liste des figures
Figure 2.1 Liens entre la preuve, le suspect, la victime et la
scène du crime
Figure 2.2 Résolution d'un crime numérique
Figure 2.3 Classification des domaines d'investigation
numérique légale
Figure 2.4 Computer Forensics
Figure 2.5. Investigation numérique dans le pare-feu
Tableau 2.1 Comparaison entre l'informatique légale et
l'investigation mobile légale
Figure 2.7 Types de crimes digitaux ou fraudes
Figure 2.8 Processus d'investigation numérique
légale
Figure 2.8 Dump du registre
Figure 2.9. Registre Dumpé
Figure 2.10 RegRipper
Tableau 3.2. Atouts des outils d'investigation numérique
légale
Figure 2.11. Arborescence Os Windows
Figure 2.12. Variable d'environnement
Figure 2.13. Le certificat windows
Figure 2.14. Le VSS
Figure 2.15. Le pare-feu
Figure 2.16. Informations boot système
Figure 2.17. Event logs
Figure 2.18. Les services
Figure 2.19. Les registres
Figure 2.20. Registre Dumpé
Figure 2.21. Informations du Dump
Figure 2.22. Liste de processus Dump mémoire
Figure 2.23. Affichage de processus Dump avec Arborescence
Figure 2.24. Liste de processus Dump cachés
Figure 2.25. Liste de processus ayant ouverts les connexions
à l'ordinateur
Figure 2.26. Liste de processus, leurs ports et protocoles
utilisés
Figure 2.27. Commandes stockées du Dump
Figure 2.28. Exécutable du processus suspect
Figure 2.29. Analyse de l'exécutable obtenu sur virus
total
Figure 4.1. Architecture fonctionnelle
Figure 4.2. Architecture technique de la plateforme
Figure 4.3. Diagramme de séquence créer un
compte
Figure 4.3. Diagramme de séquence d'authentification
Figure 4.4. Diagramme de séquence ajout d'une formation
Figure 4.5. Diagramme de séquence recherche d'une
formation
Figure 4.6 Diagramme de classe
Figure 4.7. La base de données
Figure 4.8. La page d'accueil de la plateforme
Figure 4.9. La page d'authentification utilisateur
Figure 4.10. Formulaire de création de compte
utilisateur
Figure 4.11. Formulaire de création de formation
Figure 4.12. Tableau de l'étudiant
Figure 4.12. Formulaire de contact
|