Outillages de l expert lors de saisies



Documents pareils
PARAGON - Sauvegarde système

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Remplacer le disque dur d'un ordinateur portable par un SSD

Sauvegarde des données au LAAS

L informatique en solo

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Acquisition des données

SOMMAIRE. Installation et utilisation HP RDX.doc

Démontage d'un ordinateur

Cloner son système avec True Image

Installation d un manuel numérique 2.0

Chapitre 1 L interface de Windows 7 9

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Bac Professionnel Systèmes Electroniques Numériques

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

Fonctionnement de Windows XP Mode avec Windows Virtual PC

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur

Ophcrack - Windows XP/Vista

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE

1) Sauvegarde à froid de l'ordinateur à partir du Symantec Recovery Disk (SRD) sur un disque dur externe raccordé en USB :

Installer Windows 8 depuis une clé USB

Premiers pas sur l ordinateur Support d initiation

PROJET TOUR EDUCALL USB par CDPRO

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques

Manuel utilisateur Total Backup Recovery 7 Server

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

La gestion des dossiers sous Windows Vista, W7, W8.

Récupérer la version précédente ou perdue d un document

Tutoriel Papier sur le logiciel DVD Shrink

Particularité supplémentaire à ajouter avec Internet Explorer

Administration de Parc Informatique TP07 : Installation de Linux Debian

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Si vous estimez le contenu de cette page pertinent, faites +1 ou j'aime : 0 Like 330 likes. Sign Up to see what your friends like.

OSCAR Un outil gratuit libre d images disque

Tarifs Service informatique ACS2013

Clé USB. Quel type de données peut contenir une clé USB?

Qu est-ce qu un Ordinateur

Organiser ses photos sur l ordinateur

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Découvrez les Nouveautés Février 2010 du Catalogue PC Pack PRO

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Sauvegarde des fichiers

Comment récupérer ses fichiers quand Windows ne démarre plus

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Installation software

Indiquer l'espace libre sur le disque dur

La maison connectée grâce au courant porteur en ligne (CPL)

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Seniors/Niveau 2. Connaissances préalables requises. Pour accéder au niveau 2, il faut être capable de:

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Automatisation des sauvegardes

Chaque ordinateur est constitué de différentes unités de stockage de données (Disque dur, Graveur ) que l on peut imaginer comme de grandes armoires.

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Les outils numériques permettant l enregistrement de documents audiovisuels diffusés sur Internet sont nombreux. Certains sont gratuits.

1/6. L icône Ordinateur

MARCHE DE FOURNITURE D EQUIPEMENTS INFORMATIQUES ET RESEAU POUR LE PROJET D APPUI A LA NAVIGABILITE DES VOIES FLUVIALES ET LACUSTRES EN R.D.

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Guide d utilisation de la clé mémoire USB

Chapitre 1 : Les matériels d usine et les portables. (Desktop et laptop)

Manuel de l'utilisateur de Norton Ghost

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Tous les conseils de nos experts pour bien l utiliser.

Modernisation et développement d applications IBM i Stratégies, technologies et outils. Volubis.fr

Guide de l utilisateur

BAREMES DE REMUNERATION POUR COPIE PRIVEE APPLICABLES AU 1er JANVIER 2014 (MONTANTS HORS TAXES)

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

COMPTAPL V2 sur clé USB 2

facile les étudiants L impression pour Si vos étudiants savent envoyer un ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

Sauvegarde et archivage

Tablette 10.1 Fine & Performante Quad-Core! ASUS

KIP 770 Solution Multifonction Exceptionnelle

Aide à la clé pédagogique «Former à la première intervention et à l évacuation»» 2 e édition

Mettre Linux sur une clé USB bootable et virtualisable

Centres d accès communautaire Internet des Îles LA CLÉ USB

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

CREATION D UN WINPE 3.1

Guide de l utilisateur

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Utilisation et création de la clé USB OSCAR

Installer des périphériques

Guide de démarrage du canal de transfert FTP

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Tutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Transcription:

Outillages de l expert lors de saisies Michel Villard villard@villard-expert.fr 1

Plan de l exposé Outils pour utiliser le système suspect : Boot sur le système suspect Ou boot sur un CD Linux Kit de duplication physique de disque dur Ordinateur d'investigation Exemples de missions réalisées sur requêtes en procédure civile 2

Outils pour utiliser le système suspect CD Linux bootable Le système suspect est utilisé (après, le cas échéant, récupération d'un utilisateur / mot de passe) Ou, Linux est utilisé : Recherches sur les noms de répertoires et fichiers Recherches sur les contenus des fichiers Copies de fichiers OpenOffice Viewers etc. Prévoir des disques USB externes de sauvegarde (capacité à estimer avant la saisie) 3

Kit de duplication Outillage pour démonter le disque dur Logicube «Forensic MD5», avec bloqueur en écriture intégré et calcul de hash Imprimante Canon Jet Printer Types de disques source : IDE 3"1/2, IDE 2"1/2, SATA Vitesse de transfert réelle de 1,5 à 3 GB / mn 4

Machine d'investigation Tour transportable équipée de racks amovibles : Un rack IDE avec bloqueur en écriture (Drivelock ICS) Des racks IDE, SATA, SCSI standard, SCSI Wide Boot sur Dos, W2K ou Linux : Sous Dos : Ghost Sous W2K : EnCase Sous Linux : Acquisition réseau (exploitation avec EnCase) Adaptateur multi-cartes MF qui se connecte en USB Lecteur de carte SIM / carte à puce Lecteur/graveur CD/DVD 5

Exemple de mission réalisée sur requête civile (1) Contexte : Concurrence déloyale Requérant : Employeur c/ Dirigeant en exercice Saisie au domicile du Dirigeant, en son absence Système suspect : Un ordinateur fixe arrêté (Windows) Solution utilisée sur site : Boot Linux à partir du CD Résultat : Saisie de documents prouvant une activité commerciale au nom d'une autre société : Échanges de mail, propositions, commandes, factures Mots clés : noms de produits vendus, noms de clients 6

Exemple de mission réalisée sur requête civile (2) Contexte : Présence de fichiers illicites Requérant : Ex-employeur c/ ex-salarié licencié Saisie dans les bureaux du requérant Systèmes suspects : 3 ordinateurs fixes Solution utilisée sur site : Duplication physique et EnCase Duplication physique de 2 disques (en 3 copies) mis sous scellés En parallèle, acquisition EnCase du 3 disque (car présence de données personnelles ne pouvant pas être copiées) Solution utilisée après saisie : EnCase Analyses EnCase des 3 disques Rapport de mission annexé au constat CD contenant les fichiers extraits du 3 disque Résultat : Présence de documents, images et vidéo d'incitation au terrorisme et à la haine raciale 7

Exemple de mission réalisée sur requête civile (3) Contexte : Propriété intellectuelle Requérant : Ex-employeur c/ ex-salarié démissionnaire Préparation : Examen d'une sauvegarde du requérant (plans et éléments de bibliothèque Autocad) Saisie au Bureau d'études créé par l'ex-salarié, en sa présence et avec sa collaboration Systèmes suspects : 2 ordinateurs fixes Solution utilisée sur site : EnCase Analyses EnCase en mode pré-visualisation + extractions Résultat : Saisie d'éléments dans le périmètre identifié au préalable avec le requérant. 8