La preuve d expert en informatique judiciaire : avantages et cas pratiques



Documents pareils
Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Démarrer et quitter... 13

Acquisition des données

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Législation. Loi anti-terrorisme

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

RAPPORT D EXPERTISE D INTERPOL SUR LES ORDINATEURS ET LE MATÉRIEL INFORMATIQUE DES FARC SAISIS PAR LA COLOMBIE

Gestion collaborative de documents

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Lutter contre les virus et les attaques... 15

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

Politique Utilisation des actifs informationnels

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Rapports d activités et financiers par Internet. Manuel Utilisateur

Particularité supplémentaire à ajouter avec Internet Explorer

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Informations sur le code source libre («Open Source») et les licences d utilisation

Vous vous engagez à ne pas perturber ou tenter de perturber le bon fonctionnement des sites;

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

Démos Reporting Services Migration vers SQL2008

Principes de bonne pratique :

Déploiement d un serveur courriel dédié pour entreprise

L identité numérique. Risques, protection

Introduction. Exigences système. Exigences matérielles

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

INFORMATIQUE JUDICIAIRE Contenu détaillé du bloc 1

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet

Créca. Ajout aux livrets d informatique. Hiver 2014

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

NVR Fusion IV. Pour quels marchés? Caractéristiques Matériel. Logiciel

Chapitre 1 L interface de Windows 7 9

Version de novembre 2012, valable jusqu en avril 2013

Skype est-il su r pour les juges?

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

De protection des données dans SharePoint de l entreprise

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

À propos de cette page Recommandations pour le mot de passe... 26

AUDIT CONSEIL CERT FORMATION

Législation et droit d'un administrateur réseaux

La sécurité informatique

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Catalogue Formations informatiques

GUIDE UTILISATEUR. KPAX Discover

Communication : de quels droits disposez - vous?

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

SURVEILLANCE ÉLECTRONIQUE

Systèmes informatiques

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE

P.R.C - FACTURATION ARCHIVAGE

AVIS DE VACANCE DE POSTE No. AfCHPR/06/2011 SPECIALISTE DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION (P2)

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

L impact d un incident de sécurité pour le citoyen et l entreprise

Sauvegarde et archivage

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Contenu Windows 8 MODULE 1 AVANT-PROPOS MODULE 2 INTRODUCTION À WINDOWS 8 MODULE 4 APPLICATIONS WINDOWS 8 PARTIE 1 MODULE 3 PARAMÈTRES DE WINDOWS 8

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME


CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Aide à l installation et à la migration en HelloDoc 5.60

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport.

REMISE A NIVEAU DES SAVOIRS DE BASE INFORMATIQUE

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Forex VPS Mode d emploi

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Tutorial Terminal Server sous

IBM Tivoli Compliance Insight Manager

Activités professionnelle N 2

EMC DATA DOMAIN HYPERMAX

La fuite d informations dans Office et Windows

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

PRONOTE 2010 hébergement

i-depots i-gedexpert i-compta i-bureau

Fiche d identité produit

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO.

Guide du Pilote d Imprimante Universel

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

escan Entreprise Edititon Specialist Computer Distribution

Nous avons des solutions!

plateforme de partage de documents gestion de documents avancée administration conviviale SOLUTIONS LOGICIELLES

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Transcription:

La preuve d expert en informatique judiciaire : avantages et cas pratiques

Qui suis-je? Daniel Boteanu Maitrise recherche (M.Sc.) - Sécurité informatique École Polytechnique de Montréal Spécialiste en informatique judicaire Anciennement chef de la pratique de tests d intrusion Certifications (informatique judicaire) Computer Hacking Forensics Investigator (CHFI) Certified Forensic Analyst (GIAC GCFA) Encase Certified Examiner (EnCE) Et autres M.ing., CSSLP, MCP, MCTS, GPEN 2

Agenda Informatique judiciaire Introduction et terminologie Exemples concrets d enquêtes informatiques Étapes d une enquête informatique Exemple d artefacts informatiques 3

Informatique judiciaire Identifier la preuve numérique pertinente à un dossier Assurer son intégrité L analyser Appliquer des techniques d analyse spécifiques Appliquer des protocoles d'investigation numériques Respecter les règles de procédure légale Fournir des preuves numériques en support à un dossier civil, pénal ou criminel 4

Informatique judiciaire Autres appellations Juri-informatique Cyber-enquête Enquête informatique Enquête numérique «Computer forensics» «Digital forensics» 5

Exemples concrets d enquêtes informatiques Exemple 1 Falsification de preuve Exemple 2 Altération d un document légal et «anti-forensic» Exemple 3 Courriels diffamatoires Exemple 4 Altération de documents sauvegardés dans l infonuage 6

Exemple 1 - Falsification de preuve Contexte Dossier criminel, cas d agression sexuelle Conversation MSN Messenger Éléments incriminants dans une session de clavardage Preuve disponible: imprimé papier du clavardage 7

Exemple de capture d écran de MSN/Live Messenger 8

Exemple d imprimé d MSN Messenger 9

Exemple 1 - Falsification de preuve Approche Analyse de la procédure de production d un imprimé =» Intégrité non préservée à plusieurs étapes =» Facilité d altération de l imprimé Analyse de l imprimé du clavardage =» Pages avec formatages différents =» Journal de clavardage altéré Présence de l expert pendant procès =» Support au procureur lors de la présentation d éléments techniques =» Témoignage incohérent 10

Exemple 2 - Altération d un document légal et «anti-forensic» Contexte Syndic suspecte document légal altéré Professionnel refuse de fournir document informatique Preuve disponible: imprimé papier du document informatique 11

Exemple 2 - Altération d un document légal et «anti-forensic» Approche Préparation pour copie complète des ordinateurs du bureau =» Professionnel «trouve» le document informatique 12

Exemple 2 - Altération d un document légal et «anti-forensic» 13

Consultation des dates du fichier dans Encase 14

Analyse du fichier avec Encase 15

Analyse des métadonnées avec Encase 16

Analyse de métadonnées avec Word 17

Exemple 2 - Altération d un document légal et «anti-forensic» Approche (suite) Analyse du fichier informatique =» Dates du fichier et du document incohérentes Copie complète des ordinateurs du bureau Analyse des copies des ordinateurs =» Preuve de modification de la date de l ordinateur =» Preuve d utilisation de logiciel de suppression sécuritaire Rétro-ingénierie du logiciel de gestion documentaire =» Copies de sauvegarde de la base de données non altérées =» Identification de la date de l altération 18

Analyse des copies de sauvegarde de la BD 19

Analyse des indexes de la base de données 20

Exemple 3 - Courriels diffamatoires Contexte Ex-employé suspecté d avoir envoyé des courriels diffamatoires Expertise informatique par une firme des États-Unis =» Courriels diffamatoires envoyés à partir de l adresse IP du domicile de l ex-employé 21

Exemple 3 - Courriels diffamatoires Contexte Ex-employé suspecté d avoir envoyé des courriels diffamatoires Expertise informatique par une firme des États-Unis =» Courriels diffamatoires envoyés à partir de l adresse IP du domicile de l ex-employé Approche Analyse de la méthode de l expert américain =» Expertise réalisée à partir des captures d écran de l employeur Copie et analyse de l ordinateur personnel de l employé =» Découverte de logiciel de prise de contrôle à distance =» Journaux de contrôle à distance par le technicien de l employeur 22

Exemple 4 - Altération d un document sauvegardé dans l infonuage Contexte Syndic suspecte que le document fut altéré par le professionnel Logiciel de gestion documentaire dans l infonuage Professionnel collabore et fournit les accès au service de gestion Approche Analyse du logiciel de gestion documentaire =» Seulement la dernière version du document sauvegardé Investigations des systèmes informatiques de l hébergeur =» Journaux et fichiers supprimés après 6 mois Analyse des ordinateurs du bureau =» Récupération des extraits du fichier original 23

Agenda Informatique judiciaire introduction et terminologie Exemples concrets d enquêtes informatiques Étapes d une enquête informatique Exemple d artefacts informatiques 24

Étapes d une enquête informatique 1. Décision de demander une expertise informatique 2. Choix de la firme / de l expert 3. Analyse préliminaire du dossier 4. Enquête informatique 5. Clôture du mandat 25

1. Décision de demander une expertise informatique Exemple de domaines d enquête Enquêtes corporatives Incidents de sécurité Litiges civils et commerciaux Enquêtes en droit du travail Infractions criminelles ou pénales Ordonnances Anton Piller Ordonnances Norwich 26

2. Choix de la firme / de l expert Technicien informatique Ne maintient pas la chaine de possession Altère non-volontairement la preuve originale N assure pas l intégrité de la copie Peut difficilement agir comme témoin-expert devant un tribunal 27

L inexpérience 28

Disque dur suspect: pas de protection contre l écriture 29

Disque dur suspect: connexion USB pas fiable 30

Copie sur clé USB à l aide de Windows: altération potentielle de la destination 31

Copie à l aide de Windows ou logiciel de sauvegarde: absence de code d intégrité 32

2. Choix de la firme / de l expert Cyber-enquêteur Possède la formation et les équipements spécialisés Possède l expérience des «comportements» malveillants Il faut penser comme un délinquant Il faut être au courant des techniques de piratage informatique Agit comme témoin-expert devant les tribunaux Assiste le procureur dans le cadre de procédures judiciaires 33

Aperçu du kit portatif de duplication de disque 34

Appareil de duplication 35

Disque dur suspect (protection contre écriture) 36

Disques durs de destination pour la copie (copie miroir, en deux exemplaires) 37

Adaptateur pour différentes connexions (IDE, SATA, SCSI, USB, Firewire, etc.) 38

Onduleur (protection contre panne électrique) 39

Gants en nitrile 40

Bracelet anti-électrostatique 41

3. Analyse préliminaire du dossier Rencontre préliminaire et description détaillée des événements Identification de l infraction, des faits reprochés, de la preuve disponible et des technologies en cause Discussion sur les objectifs recherchés Évaluation des chances de succès, limites et contraintes Le client décide si une enquête informatique est requise 42

4. L enquête Obtention de la preuve disponible Analyse de la preuve disponible Obtention du mandat de perquisition (si requis) Collecte et acquisition des données Extraction de données et analyse Évaluation globale de l ensemble de la preuve Préparation du rapport d expertise Soumission du rapport préliminaire au client Témoignage 43

46

47

49

5. Clôture du mandat Préservation de la preuve pendant la période d appel Post mortem avec son client Remise ou destruction des preuves obtenues 50

Agenda Informatique judiciaire introduction et terminologie Exemples concrets d enquêtes informatiques Étapes d une enquête informatique Exemple d artefacts informatiques 51

Exemple d artéfacts d ouverture de document Fichier à ouvrir 52

Exemple d artéfacts d ouverture de document Microsoft Word Recent Documents 53

Exemple d artéfacts d ouverture de document Microsoft Windows Recent Items 54

Exemple d artéfacts d ouverture de document Jumplists 55

Exemple d artéfacts d ouverture de document UserAssist 56

Exemple d artéfacts d ouverture de document Historique Internet Explorer 57

Exemple d artéfacts d ouverture de document Prefetch Files 58

Exemple d artéfacts d ouverture de document Mémoire vive et Swap 59

Exemple d artéfacts d ouverture de document Fichier temporaire 60

Exemple d artéfacts d ouverture de document Previous Versions 61

Conclusions Dossiers avec preuves ou actions informatiques => Considérer une expertise informatique Faire affaire avec firme spécialisée le plus tôt possible dans le dossier => Données volatiles => Admissibilité de la preuve => Expérience des faits «malveillants» 62

La preuve d expert en informatique judiciaire: avantages et cas pratiques forensics@okiok.com 63