WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une plateforme d'investigation numérique


par Junior Loshima
Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Sigles et abréviations

Nous présentons ici certains sigles et abréviations que nous utiliserons dans le document.

ESP

Ecole Supérieure Polytechnique

UCAD

Université Cheikh Anta Diop

FTK

Forensic ToolKit

IP

Institut Polytechnique

IUT

Institut universitaire de Technologie

TP

Travaux pratiques

POA

Programmation Orientée Aspect

PHP

Hypertext Preprocessor

UML

Unified Modeling Language

FBI

Bureau fédéral d'investigation

DOS

Deny Of Service

U2R

User to Root

R2L

Remote to Local

IDS

Système de Détection d'Intrusion

SMS

Short Message Service

GPS

Global Positioning System

RAM

Random Access Memory

ROM

Read Only Memory

RFC

Research Forensics Computer

NIST

National Institute of Standards and Technology

MAC

Modification time of last Access time of Création

GRC :

Gestion de la Relation Client

DDOS :

Distributed Denial of Service Attack

MitM :

Man-in-the-middle attack

IP

Internet Protocol

HTTP

Hypertext Transfer Protocol

SQL

Structured Query Language

XSS

Cross-site scripting

CD

Compact Disc

SAM

Security Account Manager

HKLM

HKey_Local_Machine

PC

Personal Computer

USB

Universal Serial Bus

MFT

Managed-= File Transfer

NTFS

New Technology File System

RAW

Research and Analysis Wing

OS

Operating System

SIEM

Security Information and Event Management

PID

Process Identifier

FTP

File Transfer Protocol

DVD

Digital Versatile Disc

URL

Uniform Resource Locator

BIOS

Basic Input Out System

VSS

Volume Shadow Copy Service

MiB

Mebibyte

FAT

File Allocation Table

HTML

HyperText Markup Language

CSS

Cascading Style Sheets

KVM

Kernel-based Virtual Machine

SOAP

Simple Object Access Protocol

REST

REpresentational State Transfer

XML

Extensible Markup Language

SQS

Simple Queue Service

EBN

European Business and Innovation Center Network

CDN

Content Delivery Network

Liste des figures

Figure 2.1 Liens entre la preuve, le suspect, la victime et la scène du crime

Figure 2.2 Résolution d'un crime numérique

Figure 2.3 Classification des domaines d'investigation numérique légale

Figure 2.4 Computer Forensics

Figure 2.5. Investigation numérique dans le pare-feu

Tableau 2.1 Comparaison entre l'informatique légale et l'investigation mobile légale

Figure 2.7 Types de crimes digitaux ou fraudes

Figure 2.8 Processus d'investigation numérique légale

Figure 2.8 Dump du registre

Figure 2.9. Registre Dumpé

Figure 2.10 RegRipper

Tableau 3.2. Atouts des outils d'investigation numérique légale

Figure 2.11. Arborescence Os Windows

Figure 2.12. Variable d'environnement

Figure 2.13. Le certificat windows

Figure 2.14. Le VSS

Figure 2.15. Le pare-feu

Figure 2.16. Informations boot système

Figure 2.17. Event logs

Figure 2.18. Les services

Figure 2.19. Les registres

Figure 2.20. Registre Dumpé

Figure 2.21. Informations du Dump

Figure 2.22. Liste de processus Dump mémoire

Figure 2.23. Affichage de processus Dump avec Arborescence

Figure 2.24. Liste de processus Dump cachés

Figure 2.25. Liste de processus ayant ouverts les connexions à l'ordinateur

Figure 2.26. Liste de processus, leurs ports et protocoles utilisés

Figure 2.27. Commandes stockées du Dump

Figure 2.28. Exécutable du processus suspect

Figure 2.29. Analyse de l'exécutable obtenu sur virus total

Figure 4.1. Architecture fonctionnelle

Figure 4.2. Architecture technique de la plateforme

Figure 4.3. Diagramme de séquence créer un compte

Figure 4.3. Diagramme de séquence d'authentification

Figure 4.4. Diagramme de séquence ajout d'une formation

Figure 4.5. Diagramme de séquence recherche d'une formation

Figure 4.6 Diagramme de classe

Figure 4.7. La base de données

Figure 4.8. La page d'accueil de la plateforme

Figure 4.9. La page d'authentification utilisateur

Figure 4.10. Formulaire de création de compte utilisateur

Figure 4.11. Formulaire de création de formation

Figure 4.12. Tableau de l'étudiant

Figure 4.12. Formulaire de contact

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein