qui parle à l’oreille des Smartphones ?  

De plus en plus utilisée dans le cadre d'enquête ou de l'expertise l'égale, l'analyse forensic consiste à effectuer des recherches sur une machine, nécessite une méthodologie et outils afin d'etre bien mener.
la méthodologie et les outils utilisés à d'effectuer et d'analyser la copie d'un ordinateur sous differents

systemes d'exploitation est l'action d'acquérir, de recouvrer, de préserver et de
présenter des informations traitées par le système d'information et stockées sur des supports informatiques , Ces investigations suivent généralement 3 grandes étapes :


- L'acquisition de données : Cette étape consiste à récupérer les données d'une machine dans le but de les analyser.    


- ll faut évidemment éviter toute modification du système et des informations elles-mêmes. L'approche sera différente suivant que le système est en cours d'exécution ou arrêté.

- Le recouvrement de données : Un fichier effacé sur un disque dur l'est rarement de façon sécurisée. Les informations concernant ce fichier y restent souvent physiquement. ll est donc
généralement possible de recouvrer ces fichiers à partir de ['image d'un disque dur. On emploiera par exemple la technique de "file carving" ( lien ) qui consiste à faire une recherche sur I'image disque par rapport au type des fichiers.

- l'analyses des données : Une fois les données récupérées, il faut les analyser; la facilité de l'analyse est étroitement liée aux compétences du pirate. Certains ne tenteront pas de se dissimuler, laissant des traces voyantes un peu partout sur Ie système (dans les journaux systèmes, les fichiers de traces applicatives, etc. ...). D'autres auront pris soin d'effacer un maximum d'éléments pouvant trahir leur présence ou leur identité jusqu'à ne rien écrire sur le disque (intrusion par Meterpreter) par exemple "lien"...

En Ligne

Nous avons 11018 invités et aucun membre en ligne

flash news..