recherche de preuves informatiques est un procédé utilisé pour obtenir des informations à partir d'appareils numériques tels que des ordinateurs et des périphériques associés (tels que les clés USB , appareils photo numériques et les téléphones cellulaires ) ainsi que des boîtes noires , tags RFID et des pages Web . Cela se fait généralement à obtenir des preuves pour les procédures judiciaires , mais peut aussi être utilisé pour récupérer des données perdues , analyser les défauts de sécurité dans les ordinateurs infectés , le matériel de l'ingénierie inverse et de logiciels et d'optimiser les performances d'un ordinateur. Il ya cinq étapes fondamentales dans la collecte légale ordinateur. Préparation
informatiques enquêteurs judiciaires soient bien formés , avec une formation spécifique concernant le type d'enquête qu'ils mènent . En plus de l'éducation et de la formation , l'enquêteur être au courant de tous les outils qui seront nécessaires , et avoir sous la main pour l'enquête.
Collection
cours le processus de collecte de preuves numériques , l'enquêteur veillera à ce que les données restent intacts et inchangés. Pour preuve plus tard que la preuve n'a pas été altéré , il va calculer et enregistrer un hachage cryptographique d'un dossier de preuves , d'être comparé à l'original comme preuve que la preuve n'a pas été modifié . Il sera en outre assurer l'intégrité des preuves numériques par des supports informatiques imagerie avec un outil writeblocking , établir une chaîne de traçabilité et de documenter tout ce que fait la preuve . Il examinera la RAM d'un ordinateur pour preuve avant de le mettre hors tension , car certaines preuves numériques peuvent être stockées que dans la mémoire vive et sera perdu lorsque l'ordinateur est éteint.
Examen
Lors de l'étape de l'examen, l'enquêteur doit vérifier et répertorier la présence et l' intégrité de la preuve d'origine et ses copies.
Analyse
l'enquêteur utilise un logiciel spécialisé pour déterminer le type d'informations stockées sur des preuves numériques , et procède à une analyse approfondie des médias. Cela inclut un examen manuel de tous les matériaux trouvés sur les médias , un examen de la base de registre Windows , les techniques pour casser les mots de passe et récupérer des données protégées, recherches par mots clés et l'extraction du courrier électronique et des images pour un examen plus approfondi .
Rapports
Après analyse, le chercheur en informatique légale prépare et livre un rapport. C'est peut-être un rapport écrit ou un témoignage oral . Dans certains cas , elle peut préparer à la fois un rapport écrit et un rapport oral complémentaire.