Télécharger la présentation
Publié parDorothée Lelievre Modifié depuis plus de 9 années
1
PREUVE NUMERIQUE © Romain Roubaty Professeur à l’ILCE
Responsable du CINC Bucarest, 13 juillet 2010
2
Preuve numérique 2 33 37 65 A 4 F3 E2 11 47 BE 4E 69 63 6F 6C 65 2
E4 E5 D4 F6 FF 26 82 47 6C C F3 1A 0A 13 41 Preuve numérique
3
Partie 1 Où trouve-t-on des éléments de preuve numérique ? Partie 2 Le matériel et le logiciel spécifique Partie 3 L’interprétation de la preuve numérique Conclusion Programme
4
Sécurité informatique
Investigation informatique Vulnérabilité et management du risque Détection d'intrusion et réponse en cas d'incident
5
Collecte Identification Description Sécurisation Extraction Authentification Analyse Interprétation Explication Investigation numérique
6
Où trouve-t-on des éléments de preuve numérique ?
Partie I Où trouve-t-on des éléments de preuve numérique ?
7
Où trouve-t-on des éléments de preuve numérique
L’évidence Ce à quoi on ne pense pas toujours Les pièges Où trouve-t-on des éléments de preuve numérique
8
Disque dur
9
Disque externe CD / DVD Clés USB Cartes mémoire Disquettes Bandes magnétiques Cartouches Zip … Supports amovibles
10
Assistants personnels
Téléphones portables Mémoire interne Carte SIM Carte flash Assistants personnels Palm Pocket PC Blackberry … Des objets classiques
11
Cartes à puces Des objets quotidiens Bancaire D’entreprise
Pass Navigo (métro Paris) … Des objets quotidiens
12
GPS Balladeurs Et ceux qu’on oublie Itinéraires Photos Données
fichiers Et ceux qu’on oublie
13
Appareils photo numérique Cadre diaporama photo Dictaphones numériques
Carte mémoire Cadre diaporama photo Dictaphones numériques Photocopieurs d’entreprise Disque dur Et ceux qu’on oublie
14
Disque Wifi Et les pièges
15
Clés USB anodines Cartes mémoire minuscules Et les pièges
16
Données stockées à l’extérieur
Box ADSL (partage de fichiers) Et les pièges
17
Ecran ou PC ? iMac Et les pièges
18
Au salon ou dans la chambre des enfants
Sony PSP Microsoft XBox Wii Au salon ou dans la chambre des enfants
19
Et leurs accessoires
20
Dans le sac d’école…
21
DS Organise NDS Mail jpeg ssl rss comptes Gmail Lilou Box échange entre 2 DS scanner Wifi DS2Win Fusion Nitendo DS
22
Et les mauvaises surprises
IPhone Et les mauvaises surprises
23
Et les mauvaises surprises
Palm Et les mauvaises surprises
24
RAM Mémoire
25
Connections réseaux en cours Ports TCP ou UDP ouverts
Date et heure Connections réseaux en cours Ports TCP ou UDP ouverts Par quels processus Table Netbios en cache Utilisateurs connectés Table de routage Processus Services actifs Tâches différées Fichiers ouverts Données volatiles
26
Infos Dump de la mémoire Copie de fichiers Copie de disques virtuels chiffrés
Sauvegarde
27
Outils
28
Outil : Ligne de commande
Netcat v verbose l listening p port > redirection Outil : Ligne de commande
29
Ne pas couper le réseau Réseau
30
Ne pas utiliser de programmes de la machine suspecte….
Exécutables
31
Le matériel et le logiciel spécifique
Partie II Le matériel et le logiciel spécifique
32
Outils d’investigation
Matériel d’acquisition Outils d’investigation
33
Outils d’investigation
Matériel d’acquisition Outils d’investigation
34
Outils d’investigation
Matériel d’acquisition Outils d’investigation
35
Outils d’investigation
Bloqueurs en écriture Outils d’investigation
36
Outils d’investigation
Ordinateurs spécialisés Outils d’investigation
37
Outils d’investigation
Ordinateurs spécialisés Outils d’investigation
38
Outils d’investigation
Ordinateurs spécialisés Outils d’investigation
39
Outils d’investigation
Logiciels spécialisés ILook Outils d’investigation
40
Outils d’investigation
Logiciels spécialisés EnCase Outils d’investigation
41
Outils d’investigation
Logiciels spécialisés X-Ways Outils d’investigation
42
Outils d’investigation
Logiciels spécialisés FTK Outils d’investigation
43
Outils d’investigation
Logiciels spécialisés cf « L’envers du Net » Outils d’investigation
44
Outils d’investigation
Logiciels spécialisés Secret Explorer Outils d’investigation
45
Outils d’investigation
Logiciel spécialisés Capture de RAM Outils d’investigation
46
Outils d’investigation
Logiciel spécialisés Capture de RAM Outils d’investigation
47
L’interprétation de la preuve numérique
Partie III L’interprétation de la preuve numérique
48
L’interprétation de la preuve numérique
On peut tenter de reconstituer un processus chronologique par contre il faut interpréter les dates/heures avec beaucoup de précautions ! L’interprétation de la preuve numérique
49
L’interprétation de la preuve numérique
On peut déterminer, parmi les traces subsistantes… Les outils, logiciels, fonctionnalités utilisés Les sites web visités, les requêtes entrées sur les moteurs de recherche (ex.: requête Google « teen sex ») Les s envoyés et reçus Les fichiers partagés et téléchargés en P2P Les chats échangés Les contacts habituels (carnet d’adresses) Les clés USB utilisées etc L’interprétation de la preuve numérique
50
L’interprétation de la preuve numérique
L’utilisateur réel n’est pas forcément celui que l’on croit Ordinateur partagé Machine familiale dans le salon, poste Internet au bureau, établissement scolaire… « Emprunt » de matériel Carte bancaire des parents utilisée par les enfants, téléphone GSM prêté ou cartes SIM échangées Usurpation d’identité Notamment en WiFi L’interprétation de la preuve numérique
51
L’interprétation de la preuve numérique
Les traces ne sont pas forcément issues d’un acte volontaire Images pédophiles dans le cache web Vignettes, pop-ups « Trojan horse defence » Partage automatique des fichiers P2P Appels téléphoniques surtaxés automatiques (dialers) L’interprétation de la preuve numérique
52
L’interprétation de la preuve numérique
On ne peut rien lire … ou il n’y a rien d’intéressant à lire.. Utilisation de cryptographie Utilisation de stéganographie L’interprétation de la preuve numérique
53
Détection d’utilisation de stéganographie
54
Pour travailler dans ce domaine, il est nécessaire de se tenir à jour en permanence
Formation Formation continue Contacts Nécessités
55
Association Francophone des Spécialistes en Investigation Numérique
AFSIN
56
Association Francophone des Spécialistes en Investigation Numérique
AFSIN
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.