Conception et réalisation d'une plateforme d'investigation numériquepar Junior Loshima Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020 |
b) Investigation de réseau légale (Network Forensics)L'investigation de réseau légale a été introduite dans le début des années 90, elle sert à la fois comme un moyen de prévention d'attaque dans des systèmes et la recherche des preuves après une attaque ou un incident s'est produit. Un aperçu général est représenté dans la figure 3.5. Figure 2.5. Investigation numérique dans le pare-feu Ces attaques incluent le déni de service (Deny of Service, DOS), utilisateur-à-racine (User to Root, U2R) et télécommande local (Remote to Local, R2L). L'investigation légale de réseau consiste à vérifier, capturer, enregistrer et analyser les pistes de réseau afin de collecter les évidences. Par exemple, l'analyse des fichiers journaux des systèmes de détection d'intrusion (IDS), l'analyse du trafic réseau15(*) [20] et l'analyse des périphériques réseau. L'informatique légale et l'investigation de réseau légale ont une chose en commun. Les deux domaines peuvent contenir des éléments de preuves quand un incident se produit. Si par exemple, un attaquant attaque un réseau, le trafic de l'attaque passe en général par un routeur. A la suite de cela, les éléments de preuves importants peuvent être collectés en examinant les fichiers journaux de routeur. c) Investigation mobile légale (Mobile Forensics)La popularité des téléphones mobiles intelligents(smartphones) continue de croître. Ils changent la façon du crime au cours des dernières années et les chercheurs ont été confrontés à la difficulté d'admissibilité de la preuve numérique sur les téléphones mobiles. C'est pour ça qu'une science d'investigation légale a été émergée. Cette science permet de collecter des preuves numériques depuis un téléphone mobile dans des conditions juridiquement valides tels que des détails des appels, des SMS (Short Message Service), des e-mails et location (Global Positioning System (GPS)), etc., ainsi que des données supprimées. Un aperçu général est représenté dans la figure 3.6. Figure 2.6 - Mobile Forensics Actuellement, les smartphones ont des fonctionnalités similaires aux ordinateurs, mais il existe certaines différences entre l'informatique légale et l'investigation mobile légale qui sont illustrées dans le tableau 2.1 Tableau 2.1 Comparaison entre l'informatique légale et l'investigation mobile légale Partant des informations recueillies dans le tableau 3.1, il est important de dire que l'investigation des smartphones légale est plus complexe que le l'informatique légale. * 15 E. Casey. Network traffic as a source of evidence: Tool strengths, weaknesses, and future needs. Digital Investigation, Vol. 1, No. 1, pp. 28-43, USA, (2004). |
|