SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Digital Forensic - Informatique légale
Présentation: Edem Alomatsi
SOMMAIRE
1. Forensic
2. Objectifs
3. Types de forensic
4. Cas d'utilisation du forensic
5. Outils
6. Etapes
Forensic ?
● L’analyse forensic ou médico-légale désigne l’examen et
l’investigation du crime par des méthodes scientifiques.
● Pour s'assurer que les preuves sont recevables devant les
tribunaux, les examinateurs légaux ont l’obligation de suivre des
procédures légaux lors de la collecte et du traitement des preuves.
● les examinateurs légaux documentent chaque étape pour assurer
que les preuves sont traitées de manière inviolable.
Forensic Digital ?
Le forensic digital est la branche du forensic focalisée sur des preuves
numériques telles qu'un ordinateur ou données réseau, smartphone,
USB et données GPS.
Forensic digital: Objectifs
● Identifier,
● analyser,
● reconstruire des événements et de
● présenter des preuves irréfutables devant une cour de justice.
Forensic digital: Type
● Lives forensic,
● network,
● computer forensic
● mobile forensic
● database forensic
Forensic digital: cas d’usage
● Dans un cadre légale,
● En réponse à un incidents de sécurité,
● Analyse de malware
Forensic digital: Outils
Objectif:
● Acquisition de données
● effectuer des recherches
● générer des rapports
Matériel:
Write Blocker (matériel) , Disques , ...
Logiciels : Write Blocker, FTK Imager, DD, Autopsy, Volatility, ...
Forensic digital: Étapes
● Collecter des données,
● Préserver les données collectées,
● Analyser les données collectées,
● Documenter les actions menées
Forensic digital: Étapes
Deux types de données:
● Volatiles
○ données mémoire RAM, SWAP,
○ Processus en cours, fichiers ouverts, ...
● non-volatiles
○ données disque dur,
○ support amovibles
Outils:
● FTK Imager: génère un fichier .001 et .txt, 2 types de hash: MD5,
SHA1
● ipconfig /all > infosreseau.txt, ifconfig -a > infosreseau.txt
● DD, dcfldd, Volatily
Collecte des données
Forensic digital: Étapes
Afin de préserver l’intégrité des données:
● Utilisation d’un “Write blocker”, Bitstream copy
● Utilisation de Hash
○ comparer des hashs,
○ si hash1 = hash2 => données intègres
Outils:
● md5sum (linux) : générer et comparer des hash
● Hashcal (windows)
Préservation des données
Forensic digital: Étapes
● L’analyse commence en rechercher la table des partitions
disponibles sur le disque suspect
● Générer un timeline et se basant sur les fichiers de log
● Restaurer les fichier supprimé et/ou disponibles dans la Corbeille
● Rechercher les fichiers cachés
● Analyser les signatures/Hash
● Effectuer les recherches relatives aux cas spécifique de
l’investigation
● Vérifier les informations dans le registre,
● ...
Analyse des données
Forensic digital: Étapes
La document se matérialise à travers la Chaîne de Custody qui contient
des informations sur:
● le matériel et informations numériques (nom de fichier, hachage
md5)
● Comment l'as-tu obtenu ?
● les outils utilisés,
● le type d'acquisition (en direct ou hors ligne),
● le format de stockage
● Quand a-t-il été collecté? Qui l'a manipulé ?
...
Documenter les actions
Forensic digital: Étapes
Un exemple de template proposé par le NIST :
Documenter les actions
Forensic digital: Étapes
● Formatage des DD
● Obfuscation
● stéganographie Modification des informations d’accès au fichier
● Suppression des métadonnées
● Changement des extensions de fichiers
● ...
Méthodes/outils anti-forensics
Merci de votre attention !

Contenu connexe

Tendances

Digital Forensics
Digital ForensicsDigital Forensics
Digital ForensicsVikas Jain
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics IntroJake K.
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureSergey Soldatov
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Youcef Aliarous
 
Sauvegardes de base de données
Sauvegardes de base de donnéesSauvegardes de base de données
Sauvegardes de base de donnéesSoukaina Boujadi
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Amrit Chhetri
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Hamza Ben Marzouk
 
Processing Crimes and Incident Scenes
Processing Crimes and Incident ScenesProcessing Crimes and Incident Scenes
Processing Crimes and Incident Scenesprimeteacher32
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic pptPriya Manik
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaIbn Tofail University
 
Fantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find ThemFantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find ThemRoss Wolf
 
Présentation10
Présentation10Présentation10
Présentation10hossam-10
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Tendances (20)

Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Network Forensics Intro
Network Forensics IntroNetwork Forensics Intro
Network Forensics Intro
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
 
Indexation et ri
Indexation et riIndexation et ri
Indexation et ri
 
Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
Sauvegardes de base de données
Sauvegardes de base de donnéesSauvegardes de base de données
Sauvegardes de base de données
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
Processing Crimes and Incident Scenes
Processing Crimes and Incident ScenesProcessing Crimes and Incident Scenes
Processing Crimes and Incident Scenes
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
Computer forensic ppt
Computer forensic pptComputer forensic ppt
Computer forensic ppt
 
Implémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en JavaImplémentation des principaux algorithmes de chiffrements en Java
Implémentation des principaux algorithmes de chiffrements en Java
 
Fantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find ThemFantastic Red Team Attacks and How to Find Them
Fantastic Red Team Attacks and How to Find Them
 
Présentation10
Présentation10Présentation10
Présentation10
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Asr
Asr Asr
Asr
 

Similaire à Digital Forensic - Informatique légale

Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010Stratég- IE
 
Education numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifEducation numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifThinkData
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courrielgautrais
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electroniqueVanessa GENDRIN
 
How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14Sebastien Larinier
 
Formation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleveFormation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleveClaudie Merlet
 
Un site web conforme à la loi - le pourquoi et comment
Un site web conforme à la loi - le pourquoi et commentUn site web conforme à la loi - le pourquoi et comment
Un site web conforme à la loi - le pourquoi et commentThierry Brodard
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsANSItunCERT
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 

Similaire à Digital Forensic - Informatique légale (20)

seim.pptx
seim.pptxseim.pptx
seim.pptx
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010
 
Education numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratifEducation numérique : thinkdata.ch un outil collaboratif
Education numérique : thinkdata.ch un outil collaboratif
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
AAPI gestion courriel
AAPI gestion courrielAAPI gestion courriel
AAPI gestion courriel
 
Diaporama archivage electronique
Diaporama archivage electroniqueDiaporama archivage electronique
Diaporama archivage electronique
 
How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14How with Suricata you save the world - NDH2K14
How with Suricata you save the world - NDH2K14
 
Windows Forensics
Windows ForensicsWindows Forensics
Windows Forensics
 
Formation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleveFormation b2iseconde1ere partie doc eleve
Formation b2iseconde1ere partie doc eleve
 
Un site web conforme à la loi - le pourquoi et comment
Un site web conforme à la loi - le pourquoi et commentUn site web conforme à la loi - le pourquoi et comment
Un site web conforme à la loi - le pourquoi et comment
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignements
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 

Digital Forensic - Informatique légale

  • 1. Digital Forensic - Informatique légale Présentation: Edem Alomatsi
  • 2. SOMMAIRE 1. Forensic 2. Objectifs 3. Types de forensic 4. Cas d'utilisation du forensic 5. Outils 6. Etapes
  • 3. Forensic ? ● L’analyse forensic ou médico-légale désigne l’examen et l’investigation du crime par des méthodes scientifiques. ● Pour s'assurer que les preuves sont recevables devant les tribunaux, les examinateurs légaux ont l’obligation de suivre des procédures légaux lors de la collecte et du traitement des preuves. ● les examinateurs légaux documentent chaque étape pour assurer que les preuves sont traitées de manière inviolable.
  • 4. Forensic Digital ? Le forensic digital est la branche du forensic focalisée sur des preuves numériques telles qu'un ordinateur ou données réseau, smartphone, USB et données GPS.
  • 5. Forensic digital: Objectifs ● Identifier, ● analyser, ● reconstruire des événements et de ● présenter des preuves irréfutables devant une cour de justice.
  • 6. Forensic digital: Type ● Lives forensic, ● network, ● computer forensic ● mobile forensic ● database forensic
  • 7. Forensic digital: cas d’usage ● Dans un cadre légale, ● En réponse à un incidents de sécurité, ● Analyse de malware
  • 8. Forensic digital: Outils Objectif: ● Acquisition de données ● effectuer des recherches ● générer des rapports Matériel: Write Blocker (matériel) , Disques , ... Logiciels : Write Blocker, FTK Imager, DD, Autopsy, Volatility, ...
  • 9. Forensic digital: Étapes ● Collecter des données, ● Préserver les données collectées, ● Analyser les données collectées, ● Documenter les actions menées
  • 10. Forensic digital: Étapes Deux types de données: ● Volatiles ○ données mémoire RAM, SWAP, ○ Processus en cours, fichiers ouverts, ... ● non-volatiles ○ données disque dur, ○ support amovibles Outils: ● FTK Imager: génère un fichier .001 et .txt, 2 types de hash: MD5, SHA1 ● ipconfig /all > infosreseau.txt, ifconfig -a > infosreseau.txt ● DD, dcfldd, Volatily Collecte des données
  • 11. Forensic digital: Étapes Afin de préserver l’intégrité des données: ● Utilisation d’un “Write blocker”, Bitstream copy ● Utilisation de Hash ○ comparer des hashs, ○ si hash1 = hash2 => données intègres Outils: ● md5sum (linux) : générer et comparer des hash ● Hashcal (windows) Préservation des données
  • 12. Forensic digital: Étapes ● L’analyse commence en rechercher la table des partitions disponibles sur le disque suspect ● Générer un timeline et se basant sur les fichiers de log ● Restaurer les fichier supprimé et/ou disponibles dans la Corbeille ● Rechercher les fichiers cachés ● Analyser les signatures/Hash ● Effectuer les recherches relatives aux cas spécifique de l’investigation ● Vérifier les informations dans le registre, ● ... Analyse des données
  • 13. Forensic digital: Étapes La document se matérialise à travers la Chaîne de Custody qui contient des informations sur: ● le matériel et informations numériques (nom de fichier, hachage md5) ● Comment l'as-tu obtenu ? ● les outils utilisés, ● le type d'acquisition (en direct ou hors ligne), ● le format de stockage ● Quand a-t-il été collecté? Qui l'a manipulé ? ... Documenter les actions
  • 14. Forensic digital: Étapes Un exemple de template proposé par le NIST : Documenter les actions
  • 15. Forensic digital: Étapes ● Formatage des DD ● Obfuscation ● stéganographie Modification des informations d’accès au fichier ● Suppression des métadonnées ● Changement des extensions de fichiers ● ... Méthodes/outils anti-forensics
  • 16. Merci de votre attention !