Médecine légale

Définition de la criminalistique informatique

Définition de la criminalistique informatique
La criminalistique informatique n'est pas exclusivement liée à la cybercriminalité, en fait elle est principalement appliquée dans les cas n'impliquant pas la cybercriminalité mais dans lesquels les acteurs impliqués ont utilisé des dispositifs technologiques pour stocker ou partager des informations : presque tous les citoyens impliqués dans des problèmes juridiques.

En 2015, un réseau de corruption israélien intégré par des policiers et des procureurs de haut rang comme Ruti David a été découvert alors qu'il abandonnait et plaçait de fausses accusations contre des citoyens qui avaient payé ou refusé de payer des pots-de-vin. Lorsqu'un policier clé, Ronal Fisher, a été arrêté, son téléphone portable a été confisqué pour des recherches plus approfondies, le téléphone de Fisher a été crypté et la police israélienne a été incapable, pendant longtemps, de décrypter le contenu nuisant à l'enquête et entraînant la libération prochaine de personnes corrompues. officiers. C'est ici que l'informatique judiciaire entre en jeu afin d'analyser et de récupérer toute information compatible avec les preuves.

Le but de la criminalistique informatique est de reconstituer des événements dans un appareil afin d'en recueillir des preuves ou des traces pour étayer ou rejeter une réclamation devant un tribunal. C'est pourquoi la tâche principale des agents médico-légaux informatiques est de récupérer des données, également supprimées ou cryptées. La différence entre le logiciel utilisé par un agent de criminalistique informatique et un utilisateur régulier récupérant des données perdues est le journal d'audit documentant la procédure et les événements dans un format légalement acceptable, dans certains cas, les agents enregistrent l'ensemble du processus en vidéo mais la tâche elle-même est parmi le plus simple car lorsque nous supprimons des informations d'un disque dur, nous ne supprimons pas les données mais marquons le secteur comme libre pour stocker de nouvelles informations, jusqu'à ce que les nouvelles informations n'atteignent pas le secteur du disque, les informations peuvent être restaurées, pour éviter cela, nous devons effacer nos données plutôt que de simplement les supprimer.

Computer Forensics est même capable de récupérer des données non enregistrées stockées dans la mémoire RAM, c'est pourquoi il existe des outils pour travailler sur les images de l'appareil et sur les sessions en direct, cette deuxième méthode est connue sous le nom de Analyse en direct et est la première étape lorsque l'appareil à rechercher est allumé.

Des méthodes plus modernes comme Médecine légale stochastique nous permettent de savoir si des données ont été divulguées en identifiant les horodatages liés à une activité comme la copie d'un fichier, chose impossible auparavant car des instructions comme la copie ne laissent pas de traces dans le système.

La criminalistique informatique concerne principalement la récupération et le décryptage de données mais permet également de détecter des éléments compromettants au sein d'un système tels que des malwares, des codes malveillants ou des attaques de piratage contre un appareil.

Lorsque le procureur argentin Alberto Nisman a été assassiné quelques heures avant qu'on ne s'attende à ce qu'il présente des accusations contre l'ancien président, des agents légistes en informatique ont découvert des connexions intrusives à distance avec son ordinateur personnel menant l'enquête contre son propre assistant informatique.

Kali Linux, la distribution Linux la plus populaire pour les tâches de sécurité, est livrée avec les outils les plus puissants et les plus populaires pour effectuer des tâches d'investigation informatique sans avoir besoin de connaissances préalables. Puisque Kali peut être lancé en live cd/usb, c'est une excellente option pour explorer ces outils que je présenterai dans le prochain article.

J'espère que vous avez trouvé cette introduction à la criminalistique informatique utile. Continuez à suivre LinuxHint pour plus de tutoriels et de mises à jour sur Linux.

Ports Open Source des moteurs de jeux commerciaux
Les récréations de moteur de jeu gratuites, open source et multiplateformes peuvent être utilisées pour jouer à d'anciens ainsi qu'à certains des titr...
Meilleurs jeux de ligne de commande pour Linux
La ligne de commande n'est pas seulement votre plus grand allié lorsque vous utilisez Linux, elle peut également être une source de divertissement car...
Meilleures applications de mappage de manette de jeu pour Linux
Si vous aimez jouer à des jeux sur Linux avec une manette de jeu au lieu d'un système de saisie clavier et souris typique, il existe des applications ...