| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment Légal recherche pour serveurs de messagerie
    Dans l'ère d'Internet , la majorité des communications électroniques ne plus se faire par téléphone , mais par e-mail . L'identification des serveurs de messagerie qui détiennent des communications précieuses dans le cadre d'une affaire pénale ou civile est maintenant un élément standard des enquêtes médico-légales . Cependant, de nombreux particuliers et les entreprises ne comprennent pas comment gérer preuve email . Apprendre les rudiments de la collection électronique légale peut être utile dans le cas d' une poursuite possible. Choses que vous devez
    Computer Forensics expert
    système de sauvegarde sur bande de serveur de courriel (facultatif )
    Voir Plus Instructions
    1

    embaucher un enquêteur informatique judiciaire . Votre personnel informatique régulière peut être en mesure d'identifier un serveur d' e-mail important et extraire ses données sur un autre disque dur, mais cet effort ne sont pas conformes aux procédures de preuve requis devant le tribunal. Par exemple , une simple sauvegarde d'un serveur de messagerie ne sera pas permettre l'authentification des fichiers de l'utilisateur et la reconstruction des calendriers basés sur l'utilisation de fichiers. D'autre part , un expert en informatique judiciaire acquerra des images de disque (par exemple, des clichés ) du serveur afin de recueillir des preuves email sans modifier ou endommager.
    2

    Ne pas limiter le champ de votre recherche des serveurs de messagerie trop étroite . Un serveur de messagerie de l'entreprise est un endroit évident pour commencer à recueillir des preuves , mais la direction dans un procès peut aussi avoir utilisé leurs ordinateurs personnels ou des serveurs de messagerie Web comme Gmail. Faites une liste des adresses e-mail utilisées pour envoyer et recevoir des communications importantes. Fournir cette liste à votre enquêteur pour traquer tous les serveurs concernés où courriels pertinents peuvent être situées. Évidemment, une telle enquête comporte le risque de coulée trop large et encourir des frais de consultation lourds. En règle générale, une entreprise de preuves informatiques ( Digital Forensics mondiaux ) conseille seulement pour rechercher des serveurs de messagerie qui ont un pour cent de probabilité de contenir des preuves importantes supérieur à 20.
    3

    Ne pas renoncer à la traque des e-mails supprimés . Beaucoup d'utilisateurs pensent un email supprimé est parti pour toujours . Rien ne pourrait être plus éloigné de la vérité. Depuis un e-mail à la fois un émetteur et le destinataire (ou plusieurs destinataires ), la communication peut résider sur un certain nombre de serveurs.
    4

    en place un système de sauvegarde sur bande qui prend des instantanés de votre réseau informatique sur une base quotidienne ou chaque semaine. Gardez à l'esprit que l'entreprise peut faire face à des sanctions judiciaires , non seulement pour la suppression de courriels compromettants . Il peut également face à des sanctions pour avoir négligé de sauvegarder ses serveurs de messagerie quand il ya une croyance raisonnable de litige dans un proche avenir .

    Previous :

    next :
      articles connexes
    ·Types d' authentification WEP 
    ·Comment trouver un mot de passe Broadband 
    ·Vs serveur partagé . Serveur dédié 
    ·Comment arrêter la Sécurité Débloquer un fichier so…
    ·Comment nettoyer un virus de réseau 
    ·Comment couvrir vos E -Tracks 
    ·Comment faire pour extraire mon mot de passe WPA partir…
    ·Comment utiliser ISPS cheminement sur le Web 
    ·Comment implémenter le cryptage et la sécurité des S…
    ·Les risques d'intrusion physique dans une base de donné…
      articles en vedette
    ·Comment faire pour vérifier les noms de domaine 
    ·Comment changer un DNS Belkin 
    ·Connexion PC Ensemble 
    ·Comment faire pour bloquer des sites Web avec Checkpoin…
    ·Comment sélectionner le type de fil 
    ·Qu'est-ce que DNS autoritaire 
    ·Comment mettre en place la redirection de port dans Lin…
    ·Comment définir le drapeau PSH dans Netscreen 
    ·Comment obtenir Windows 98 pour la détection de câble…
    ·Comment faire de Low /No Coût interurbains et les appe…
    Copyright © Connaissances Informatiques http://fr.wingwit.com