Digital Forensics  -  sécurité et informatique légale

Les métiers du Forensics en informatique

Analyste / Expert informatique Forensic

Les ingénieurs en informatique avec de solides notions techniques, une fois bien préparés peuvent devenir de bons examinateurs “FORENSICS”. Les opportunités, dans cette famille de métiers, ne sont pas exclusivement réservées au secteur public (Justice, police, etc.). En fait, elles sont même potentiellement ouvertes à toutes entreprises appartenant aux secteurs :

Le rôle d’un expert forensic est double : il doit conduire l’enquête et réaliser les collectes, les analyses et la documention des ESI. Puis une fois l’investigation terminée, il prend le rôle d’expert au cours du procès et doit alors prouver la validité des preuves qu’il avance, ainsi qu’essayer de montrer la non-validité des preuves adverses (ex. : prouver leur altération)


Compétences et formations d’expert en informatique légale (reconnu dans le monde)
Compétences techniquesPrécisions
Hardware
  • SATA
  • IDE
  • RAID
  • Stockages internes/externes analogiques
  • Stockages internes/externes magnétiques
  • Stockages internes/externes optiques
  • Mémoires non-volatiles (e.x : Carte SD, Disque SSD, etc.)
  • etc.
Administration systèmes
  • Beaucoup d’environnements variés (UNIX-LIKE / Microsoft Windows)
  • Maîtrise de la console (Pour l’utilisation d’outils)
  • Maîtrise de languages de scripts (Automatisation de tâches)
Virtualisation
  • Laboratoire Forensic
  • Monter un environnement proprement cloné
    (e.x : une image système non-modifiée lors d’une capture basée sur des outils forensic)
Réseau
  • NAS
  • NFS   (Obsolète mais rencontré des fois comme les disquettes 8" ou les bandes magnétiques...)
  • SAMBA
  • DFS
  • Collectes à distance
Sécurité / Chiffrement
  • Hachage MD ou SHA   et autres...
  • Clés symétriques, DES, AES
  • Certificats
  • etc.
CerticationsPrécisions
CCFE (délivré par l’IACRB)
  • Certified Computer Forensics Examiner
  • Plusieurs formations (trainings)
  • délivré par l’agence américaine :

    Information Assurance Certification Review Board

CCE (délivré par l’ISFCE)
  • Certified Computer Examiner
  • Plusieurs formations (trainings)
  • délivré par l’agence américaine :

    International Society of Forensic Computer Examiners


Il est à noter ici que devenir Inspecteur, expert en Forensic n’est pas aisé, ce n’est pas à la portée du plus grand nombre puisqu’il faut avant tout être expert en informatique. Cela étant dit, outre les lourdes responsabilités, par exemple, dans le cas d’une procédure mal conduite ; il y a aussi des avantages (pour ceux aimant voyager)...


Liens avec les DSI(s)

Pour les grandes entreprises, des litiges d’ordre commerciaux ou frauduleux peuvent être courant. Dans ce cas, il peut y avoir la présence d’une unité d’investigation FORENSIC (Cela concerne principalement les grands groupes internationaux, puisqu’actuellement, la loi française n’est pas en faveur de toutes les pratiques induites en Digital Forensics)


Quels sont les enjeux pour une entreprise ?

Pourquoi certaines entreprises ont affaire a de telles méthodes ? Simplement pour se prémunir de plusieurs risques auxquels elles sont parfois quotidiennement confrontées, et donc elles essayent de garantir qu’elles sont en mesure de :

il est intéressant de noter ici que le monitoring d’un très grand nombre de systèmes n’a pas seulement des avantages qu’en cas de litige judiciaire mais aussi dans la prévention ou dans l’étude d’attaques pirates, pouvant être externes (ex. : DoS) ou internes (ex. usurpation d’identité).


Quels sont les risques pour une entreprise ?

Quelques exemples :

  • Atteinte ou vols à l’image
  • Vols de propriétés intellectuelles (ex. : secrets industriels)
  • Fraudes, pouvant être dues à :

    • une personne physique (employé, client, etc.)
    • une personne morale (entreprise partenaire, entreprise cliente, entreprise fournisseur)

  • “Data-disclosure”


Hackers_and_losses

Finalement, dans un cadre (de grands groupes internationaux, entreprise > à 50K employés), il n’est pas rare de retrouver des environnements techniques très divers et variés, par exemple :

des mobiles (Ex. : Smartphones, téléphones portables, lecteurs mp3, tablettes, PDA, ordinateurs portables), des postes de travail plus classiques (i.e : Desktop), des multi-copieurs (imprimantes multifonctions, scanners, fax), des serveurs en tous genres, téléphonie, courriers électroniques, virtuels ou physiques, souvent réunis via des Datacenters, etc.

En bref, cette diversité et ce foisonnement de matériels au sein d’une entreprise, impose aux experts de connaître les bases et rudiments d’un très grand nombre d’environnements techniques : où différents BIOS et systèmes d’exploitation sont rencontrés.



>>>  Vers la suite de l’exposé  >>>