WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une plateforme d'investigation numérique


par Junior Loshima
Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

b) Investigation de réseau légale (Network Forensics)

L'investigation de réseau légale a été introduite dans le début des années 90, elle sert à la fois comme un moyen de prévention d'attaque dans des systèmes et la recherche des preuves après une attaque ou un incident s'est produit. Un aperçu général est représenté dans la figure 3.5.

Figure 2.5. Investigation numérique dans le pare-feu

Ces attaques incluent le déni de service (Deny of Service, DOS), utilisateur-à-racine (User to Root, U2R) et télécommande local (Remote to Local, R2L). L'investigation légale de réseau consiste à vérifier, capturer, enregistrer et analyser les pistes de réseau afin de collecter les évidences. Par exemple, l'analyse des fichiers journaux des systèmes de détection d'intrusion (IDS), l'analyse du trafic réseau15(*) [20] et l'analyse des périphériques réseau. L'informatique légale et l'investigation de réseau légale ont une chose en commun. Les deux domaines peuvent contenir des éléments de preuves quand un incident se produit. Si par exemple, un attaquant attaque un réseau, le trafic de l'attaque passe en général par un routeur. A la suite de cela, les éléments de preuves importants peuvent être collectés en examinant les fichiers journaux de routeur.

c) Investigation mobile légale (Mobile Forensics)

La popularité des téléphones mobiles intelligents(smartphones) continue de croître. Ils changent la façon du crime au cours des dernières années et les chercheurs ont été confrontés à la difficulté d'admissibilité de la preuve numérique sur les téléphones mobiles. C'est pour ça qu'une science d'investigation légale a été émergée. Cette science permet de collecter des preuves numériques depuis un téléphone mobile dans des conditions juridiquement valides tels que des détails des appels, des SMS (Short Message Service), des e-mails et location (Global Positioning System (GPS)), etc., ainsi que des données supprimées. Un aperçu général est représenté dans la figure 3.6.

Figure 2.6 - Mobile Forensics

Actuellement, les smartphones ont des fonctionnalités similaires aux ordinateurs, mais il existe certaines différences entre l'informatique légale et l'investigation mobile légale qui sont illustrées dans le tableau 2.1

Tableau 2.1 Comparaison entre l'informatique légale et l'investigation mobile légale

Partant des informations recueillies dans le tableau 3.1, il est important de dire que l'investigation des smartphones légale est plus complexe que le l'informatique légale.

* 15 E. Casey. Network traffic as a source of evidence: Tool strengths, weaknesses, and future needs. Digital Investigation, Vol. 1, No. 1, pp. 28-43, USA, (2004).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon