Exposé Sécurité des Systèmes

Slides:



Advertisements
Présentations similaires
Appareils photo et photos : Partager vos images
Advertisements

Module 5 : Implémentation de l'impression
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Le Concept du programme enregistré
Le File Transfer Protocol
Sauvegarde, archivage et sécurisation des fichiers
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
C2i Être responsable à l'ère du numérique
Sécurité Informatique Module 01
WINDOW WASHER ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ un utilitaire pour nettoyer Windows par Jacky ROMANO et Bernard MAUDHUIT.
LE SYSTÈME INFORMATIQUE Présenté par : N. BENMOUSSA
Fait par votre animateur Loïc Mercier1 Pour tous renseignement écrire Tel TELECHARGER DES FICHIERS.
BIOMETRIE La biométrie : La gestion d’accès de demain
Comment détecter et éliminer
La gestion de fichiers Le travail sur un ordinateur pour traiter des données aboutit à la création de fichiers qui peuvent devenir nombreux. Pour pouvoir.
Département informatique Automne 2013
Vice-rectorat de Mayotte
La technologie au collège et le B2i
par Bernard Maudhuit Anne-Marie Droit
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Section 4 : Paiement, sécurité et certifications des sites marchands
Placer ici une ou plusieurs images, la date et vos noms
Adm Sys : Stratégie de sauvegarde
Module 6 : Gestion du stockage des données
1 Séminaire « Définition de Produits » : méthodologie de définition dune pièce GREC INITIALES Formation reconversion de professeurs STI / Juin 2011 – ACADEMIE.
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Par Bernard Maudhuit. On peut tout sauvegarder et on doit tout sauvegarder sur des éléments physiques externes à lordinateur CD SVCD DVD et double couche.
PEUT-ON RECUPERER LES FICHIERS EFFACES ?
Présentation de l’étude de cas : Accéléromètres MEMS
Module 1 : Installation de Microsoft Windows XP Professionnel
Jcp\afm\sauvegarde1 Qu'est-ce qu'une sauvegarde  Une sauvegarde sert à préserver votre travail, vos fichiers, vos données, donc toutes les informations.
Module 5 : Configuration et gestion des systèmes de fichiers
Votre client se connecte au site internet du cabinet Votre client se connecte au site internet du cabinet.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
UE304a: cours n°3 Gestion Traditionnelle des Documents
Vue d'ensemble Préparation de l'installation
L’identité numérique.
Charte informatique Sesame
CONSTRUIRE SON DIAPORAMA
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
PREUVE NUMERIQUE © Romain Roubaty Professeur à l’ILCE
La Cybercriminalité.
Méthodes et techniques
Encadré par : nomprénom Travail réalisé par : nomprénom Lycée :
Jacques Cartier, enseignant à l’Université de Franche-Comté Unité de Formation et de Recherche - Sciences du Langage, de l’Homme et de la Société Besançon.
Architecture des ordinateurs, Environnement Numérique de Travail
La Cybercriminalité.
USURPATION D’IDENTITE SUR INTERNET
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Chapitre 17 Sauvegardes.
DECOUVERTE DE L’INFORMATIQUE
Visualisation des flots optiques en 3D
Présentation de l’étude de cas : Accéléromètres MEMS
MARS 2015V0.1 DOC-DEPOT La Consigne Numérique Solidaire Support Formation Acteur Social (compte bénéficiaire)
JP Porziemsky – janvier 2013 Atelier informatique Sauvegarde et restauration Sauvegarder le système pour le restaurer Sauvegarder ses fichiers importants.
Guillaume MICHAUD – Yvan LECOMTE
TP1 : architecture matérielle
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
© Fujitsu Canada Introduction à Minitab Version 14 - Anglais Formation Black Belt Lean Six Sigma.
Padlet, un mur collaboratif Mode d’emploi
Contenu Connexion 256 kbit/s Connexion 2 Mbit/s Connexion 10 Mbit/s Connexion 100 Mbit/s Page d'accueil de Google (160 kO) 00 h 00 min 05 s00 h 00 min.
Etre responsable à l’ère du numérique Domaine D2.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Présentation générale. Introduction Enregistreur vidéo numérique 4 canaux d’un excellent rapport qualité-prix Solution idéale pour les clients cherchant.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

Exposé Sécurité des Systèmes Recherche de preuves Outils et techniques M2 Informatique SSIC 2010 ~2011 AMBROGI Anthony THIMONT Jérémy

Plan de l’exposé Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion

Introduction Définition La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Introduction Définition La preuve numérique est le fait de récolter des traces dans le but de démontrer une infraction, un crime ou un délit. Elle permet d’apporter des informations complémentaires ou vitales dans une enquête. Qu’est-ce que la preuve numérique? – Tout élément matériel ou immatériel… • Disque dur, téléphone GSM, etc • Fichier-utilisateur, logs, etc – …recueilli et analysé • dans le respect de la législation en vigueur • conformément à « l’état de l’art technique » du moment – …apportant un indice • disculpant • incriminant • autre (corroboratif, informatif…)

Introduction Où la trouve-t’on? La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Introduction Où la trouve-t’on? Il existe 3 grandes familles de crimes: l’objet numérique est utilisé de façon accessoire Stupéfiants (échange de SMS), détournement de fonds (fichiers de comptabilité).. l’objet numérique est utilisé de façon principale Contenus illicites sur Internet (pédopornographie, xénophobie…).. l’objet numérique est l’objet même de l’infraction Contrefaçon de carte bancaire.. Dans les 2 premiers cas, les connaissances technologiques requises sont nulles/faibles de la part du délinquant Pour que la preuve numérique soit recevable, le travail d’analyse de la preuve doit être scientifique et indiscutable.

Introduction Les types de supports La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Introduction Les types de supports Magnétique disques durs, disquettes… Mémoire Flash clés USB, cartes mémoires… Optique: CDs, DVDs… Microcontrôleurs: cartes à puce…

La preuve et la loi Irréfutabilité Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion La preuve et la loi Irréfutabilité Dans le cadre d’un procès juste et équitable, c’est l’expert judiciaire qui détermine si la preuve est sans faille. Pour cela, il faut exploiter l’objet numérique sans altérer les données qu’il contient. C’est après une intense réflexion, la mise à plat de toutes les hypothèses, que la preuve peut être apportée. Si un doute subsiste, il devra en faire part et le consigner dans son rapport.

La preuve et la loi Affaires classiques en Info Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion La preuve et la loi Affaires classiques en Info Dans le domaine pénal faux et usage de faux, falsification de documents, utilisation frauduleuses de cartes de paiement… Dans le domaine civil utilisation de logiciels piratés, copie de tout ou partie d’un logiciel… Dans le domaines des Prud’hommes données erronées sur le temps de travail, consultation de sites pornographiques pendant les heures de travail… ce sont tous les problèmes relatifs au droit du travail aboutissant a une procédure de licenciement

La preuve et la loi Les lois Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion La preuve et la loi Les lois Différentes lois sont mises en place pour lutter contre les délits, crimes et fraudes telles que: Droits d’auteurs, HADOPI DADVSI Droit d’image…

Les traces laissées par l’utilisateur Définition Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les traces laissées par l’utilisateur Définition Une trace est une marque qui reste d’un évènement passé Toute utilisation d’un système numérique laisse des traces par nécessité Correction de bugs par négligence Pourquoi effacer une information alors qu’elle sera écrasée plus tard?

Les traces laissées par l’utilisateur Les différentes traces Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les traces laissées par l’utilisateur Les différentes traces Volontaires Générées par l’OS Générées par les logiciels Générées par le matériel Ces traces sont présentées à l’utilisateur comme des fonctionnalités logicielles (fichiers ouverts récemment…) (navigateur…) (carte bancaire, box adsl…) Historique de navigation, favoris, derniers appels reçus…

Les traces laissées par l’utilisateur Les différentes traces Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les traces laissées par l’utilisateur Les différentes traces Tout système crée des traces pour fonctionner. Ces traces sont involontaires et peuvent être groupées en deux catégories les traces locales laissées sur l’équipement utilisé les traces distantes qui signalent à un tiers notre usage de la technologie

Les traces laissées par l’utilisateur Les différentes traces Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les traces laissées par l’utilisateur Les différentes traces Les traces locales Les fichiers de logs, Cookies, Les fichiers temporaires, Les cartes de fidélité… Il est possible de supprimer ces traces via certains outils. Cependant, eux aussi laissent des traces sur le système Les fichiers de logs regroupent l'ensemble des événements survenus sur un logiciel, une application, un serveur ou tout autre système informatique. Il renseignent donc sur ce que faisait l’utilisateur à un moment donné. Lors d'une première connexion, le serveur consulté interroge votre ordinateur et stocke sur votre disque dur par le biais d'un cookie, les informations recueillies relatives à votre système d'exploitation, le type de votre machine, l'heure de connexion. Lors des visites ultérieures sur le même site, le serveur vérifiera tout d'abord l'existence d'un cookie ; s'il en existe déjà, il saura ainsi que vous vous êtes déjà connecté et pourra établir un lien entre vos connexions successives. Les fichiers temporaires sont des fichiers dont la durée de vie est limitée Les cartes de fidélité offrent des promotions sur certains articles mais surtout renseignent sur la façon de consommer d’un foyer

Les traces laissées par l’utilisateur Les différentes traces Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les traces laissées par l’utilisateur Les différentes traces Les traces distantes Fournisseur d’accès internet, Opérateur téléphonique, Banque… Il est possible d’utiliser des services d’anonymisation fournisseur d’accès internet (FAI) dispose de l’ensemble de votre usage d’Internet opérateur téléphonique dispose de l’ensemble des appels que vous avez passés ce qui lui permet notamment d’établir la facturation banque dispose de la trace d’utilisation de votre carte bancaire (ainsi que de vos chèques, et paiement sur Internet), elle peut donc tracer vos déplacements et vos habitudes de consommation mais ils risquent de collecter vos données de navigation et les utiliser à des fins lucratives.

Les techniques de recherche CTOSE Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Introduction La preuve et la loi Les traces laissées par l’utilisateur Les techniques de recherche de preuves Les outils de recherche de preuves Conclusion Les techniques de recherche CTOSE Projet CTOSE (Cyber Tools On-line Search for Evidence) Les preuves doivent être collectés, conservés et utilisées dans des conditions permettant leur entière recevabilité dans le cadre de procédures judiciaires CTOSE => projet issus de la recherche européenne fini en 2003 But : identifier, garantir, intégrer, présenter des preuves électroniques concernant des cyber-délits. CTOSE : * le Cyber-Crime Advisory Tool renseigne l'enquêteur sur les procédures à exécuter lors de chaque étape * un système expert qui fournit des conseils sur les aspects juridiques * des spécifications XML pour les preuves électroniques qui permettent à un enquêteur de "conditionner" les éléments de preuve et de garantir leur intégrité lors de leur transmission * un logiciel de démonstration qui présente des simulations d'attaques

Les techniques de recherche Travail sur copie Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Travail sur copie Copie à l’identique : Bit à bit Duplicateurs Bloqueur d’écriture Copie bit à bit Problème : - connectiques trop rare ou anciennes (ex.: bandes magnétiques) - Protocoles ne supportant pas la copie bit à bit (ex.: port COM, source TWAIN, commandes AT, OBEX, ActiveSync) Modification de l’original pour la copie (ex.: dessoudage d’une mémoire Flash BGA) Secteurs défectueux Supports physiquement endommagés ou en panne

Les techniques de recherche Travail sur copie Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Travail sur copie Copie réalisées sous Linux Commande dd et variantes (dcfldd, rdd…) Utiliser les bonnes options de montage Mount –ro –noatime –noexec –nodev Ro => lecture seule Noatime => Ne pas mettre jour les horodatages d'accès à chaque accès Noexec => Ne pas permettre l'exécution de fichiers binaires sur le système de fichiers monté. Nodev => Ne pas interpréter les fichiers spéciaux de périphériques présents sur le système de fichiers.

Les techniques de recherche Analyse du disque Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Analyse du disque Doit être réalisé en lecture seule pour éviter de : Modifier les dates Modifier les clusters Créer des fichiers temporaires Supprimer des informations essentielles Remplir tous le disque …

Les techniques de recherche Recherche / Listing Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Recherche / Listing On fait le listing de tous les fichiers Des preuves peuvent se trouver très facilement accessibles à des endroits logiques Images, fichiers textes, mails, documents,… Dates de modification, accès d’un fichier,… Historique de connexion, … On recherche aussi dans les fichiers : Systèmes, Cachés, ... Outils de recherche/ listing classiques (avec les bonnes options) Outils de recherche classique sous Linux : ls –a (affiche TOUS les fichiers de TOUS les rep) Outils de recherche sous Windows : compagnon windows [Fichiers ACL => Access Control List (listes d’autorisations parefeu)]

Les techniques de recherche Les fichiers Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Les fichiers On regarde le contenu des fichiers mais pas seulement ! Certains fichiers ont pu être Effacés Modifiés Compressés Cryptés

Les techniques de recherche Fichiers de logs Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Fichiers de logs Preuve par excellence lors d’enquêtes L’étude perme de savoir quelles fichiers ou sites web ont été consultés, modifiés ou exécutés à certaines dates. On peut retracer l’activité du poste informatique.

Les techniques de recherche Fichiers de logs Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Fichiers de logs Analyseurs de logs : Deep Log Analyzer Advanced Log Monitor … Permettent d’avoir des tableaux, graphiques, … d’après des fichiers de logs utilisateurs

Les techniques de recherche La recherche d’images Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche La recherche d’images Logiciel de recherche d’images Retrouver des images selon leurs couleurs : Couleur de peau > retrouver des personnes, … Comparateur d’image Logiciel de stéganographie Pour permettre de retrouver des images ou textes cachés dans les images .bmp Couleurs d’objets precis, couleur sombres (scenes déroulées la nuit)

Les techniques de recherche Les fichiers Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Les fichiers Le comparateur de fichiers Montrer la différence de contenu du fichier entre 2 dates WinMerge Le comparateur de dossiers Montrer les fichiers différents d’un dossier

Les techniques de recherche Fichiers effacés Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Fichiers effacés Recherche de fichiers effacés Principe Un fichier supprimé n’est pas forcément définitivement supprimé Seule la référence peut-être supprimée Etudier les blocs de données ‘libres’ du disque dur Logiciels File Recovery, Restauration, etc…

Les techniques de recherche Disques cryptés Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Disques cryptés Pas de problème si le matériel est allumé Principe Demande de la clé à chaque démarrage Clé stockée dans la RAM Extraire le contenu et localiser la clé Ou alors trouver la technique de chiffrement et la clé de decryptage

Les techniques de recherche Analyse d’autres espaces Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Les techniques de recherche Analyse d’autres espaces Analyse des espaces chutes : données entre la fin d’un enregistrement et fin du cluster. Analyse des espaces inter partitions : utilisé lorsqu’un disque a plusieurs espaces logiques ou lorsqu’un disque a été formatés

Conclusion Remerciements Introduction La preuve et la loi Les traces laissées par l’utilisateur Les outils et techniques de recherche de preuves Conclusion Conclusion Remerciements M. Wies E. Merci de votre attention Question ?