Digital Forensics - sécurité et informatique légale
Références
Sources Bibliographiques
- Site de l’encyclopédie numérique Wikipédia : wikipedia.org
- Site IACRB (CCFE) : www.iacertification.org
- Site ISFCE (CCE) : www.isfce.com
Site du Project Counsel : www.projectcounsel.com
→ À voir en particulier, l’article : The Société Générale/Jérôme Kerviel trial: issues of e-discovery and forensics plus governance, risk and compliance
(Lien du Project Counsel, ci-dessus)- Site de l’EDRM : www.edrm.net
- Site du Digital Forensics Framework (DFF, Open Source Digital investigation software) : www.digital-forensic.org
- Livre Hacking Exposed Computer Forensics, Second Edition de Aaron Philipp, David Cowen et Chris Davis aux éditions McGraw-Hill
Glossaire
AES : Advanced Encryption Standard, chiffrement par clés symétriques de 128 à 256 bits. Cet algorithme a été conçu par Vincent Rijmen et Joan Daemen, avant d’être approuvé par la NSA.
CCFE : Certified Computer Forensics Examiner, en français, il s’agit d’une certification d’analyste / examinateur en informatique légale, très reconnue internationalement.
Chaîne de contrôle : Chaîne de traçabilité, dans des contextes juridiques ce terme se réfère à la documentation papier, chronologique, montrant la saisie, la garde, le contrôle, le transfert, l’analyse et l’élimination des preuves physiques ou électroniques. Cette notion est particulièrement important dans les affaires pénales, le concept est également appliqué dans les litiges civils.
Console : La console ou terminal, permet d’intéragir directement avec le noyau système à l’aide de commandes. Il est alors possible d’effectuer des actions, comme exécuter des processus et de recevoir des messages en réponse.
CNIL : En France, c’est la Commission Nationale de l’Informatique et des Libertés, sa principale mission est de protéger les données personnelles des citoyens.
Data-disclosure C’est la divulgation d’informations, généralement sensibles, voire pouvant porter atteinte à l’image ou pire (impacte l’organisation dans une certaine mesure, cela dépend de l’affaire en question).
DES : Data Encryption Standard, chiffrement par bloc et par clés symétriques de 56 bits, conçu au sein d’IBM. Ce standard est désormais obsolète mais son dérivé le Triple DES est encore utilisé par certains systèmes de type UNIX.
DFS : Distributed File System
ou Système de fichiers distribué est une technologie de partage de fichiers distribué issue de Microsoft, permettant notamment la redondance des lecteurs réseaux.
E-discovery : Electronic-Discovery est l’acte de rechercher des preuves juridiques à partir de données informatiques, voir ici.
EDRM : Electronic Discovery Reference Model
, voir ici.
Enquête : L’enquête est l’ensemble des investigations relatives à la commission d’une infraction accomplies.
ESI : De l’anglais Electronically stored information
, voir ici.
Expert : Qui a acquis des connaissances, des compétences grâce à la pratique. Son expérience reconnue lui permet d’apporter une réponse argumentée à une demande d’expertise.
Fichier de logs : Ou historique, ce terme désigne la sauvegarde à l’aide d’un fichier d’événements significatifs, pour le système d’exploitation hôte ou bien des applications.
Fonction de hachage cryptoghraphique : c’une fonction de hachage qui calcule l’empreinte d’un message, avec pour objectif de pouvoir résister aux différentes attaques cryptographiques en ayant des propriétés comme la résistance aux collisions.
Forensic : Peut se traduire par légal. Computer forensics (appliquée aux ordinateurs) est une branche de la science légale digitale, science permettant de retrouver des preuves juridiques à partir de médias de stockage numériques.
FOSS : Free and open-source software, ce sont des logiciels à la fois libre et open source.
Framework : Les frameworks sont conçus et utilisés pour modeler l’architecture des logiciels applicatifs.
Hacking: En 2009, le hacking regroupe un ensemble de techniques relevant des failles et vulnérabilités d’un élément ou d’un groupe d’éléments, matériel ou humain (social engineering). Ainsi que les attaques informatiques visant à exploiter ces failles.
IDE : Integrated Drive Electronics
est une interface de connexion pour des lecteurs de stockage conçue par Western Digital en 1986, remplaçé au profit de SATA, dont les connectiques sont beaucoup moins encombrantes.
Investigation : l’investigation est un acte de recherche attentive et suivie.
Juridique : Qui s’exerce dans le cadre de la loi, suivant les modes d’exécution de la justice.
Légal : ce qui appartient ou est conforme aux lois.
MD : Message Digest est une fonction de hachage cryptoghraphique, par blocs, il existe plusieurs versions appartenant à cette famille, les plus connus étant MD-4 et MD-5.
Métadonnées : C’est une donnée servant à définir ou décrire une autre donnée quel que soit son support
NAS : Un serveur de stockage en réseau, de l’anglais Network Attached Storage
, est un serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données en un volume centralisé.
Numérique : En opposition à analogique, des informations numériques sont des grandeurs représentées par des nombres.
NFS : Network File System
est un protocole de partage de fichiers via le réseau, développé par Sun en 1984. Il est souvent associé au protocole NIS.
Obfuscation : L’obfuscation est l’acte de masquer une information, par exemple en la noyant dans une masse d’autres informations, ou bien en la camouflant, par exemple la clé permettant de déchiffrer la SAM sous Windows XP était anciennement cachée dans une séquence hexadécimale du MBR.
Obfusquer : Rendre illisible une information, pour éviter qu’elle soit exploité de façon non autorisée.
Processus : Ce mot vient du latin et signifie aller vers l’avant, donc avancer. Il est à noter qu’il est également à l’origine du mot procédure qui désigne plutôt la méthode d’organisation
RAID : Ce sont l’ensemble des techniques permettant de répartir des données sur plusieurs disques durs afin d’améliorer soit les performances, soit la sécurité ou la tolérance aux pannes.
SAMBA : Protocole de système de fichiers distribués compatible multi-plateformes, abrégé en SMB.
SATA : La norme Serial ATA spécifie un format de transfert de données en série et un format de connectiques, elle succède à la norme Parallel ATA ou IDE.
SHA : Secure Hash Algorithm
est un ensemble de fonctions de hachage cryptographiques conçues par la NSA. Il a actuellement 3 versions déclinées en plusieurs sous-types, en fonction des tailles de blocs désiré en sortie de hash.
Stratégie de préservation : Elle permet d’assurer que les données relevées ne seront en aucuns cas détruites ou endommagées avant leur présentation en procès.
WEB Crawling: C’est une technique visant à scruter les réseaux internets et leurs contenus, par exemple via des moteurs de recherches, dans le but d’obtenir des informations précises, voir de les recouper entre elles. Cette technique peut s’apparenter à du WEB scrapping.