Digital Forensics - sécurité et informatique légale
Les métiers du Forensics en informatique
Analyste / Expert informatique Forensic
Les ingénieurs en informatique avec de solides notions techniques, une fois bien préparés peuvent devenir de bons examinateurs “FORENSICS”. Les opportunités, dans cette famille de métiers, ne sont pas exclusivement réservées au secteur public (Justice, police, etc.). En fait, elles sont même potentiellement ouvertes à toutes entreprises appartenant aux secteurs :
- Industriels (ex. : aéronautique / automobile / pharmaceutique)
- Tertiaires (ex. : Banque / assurance / SSII / Cabinet / d’expertise en sécurité informatique)
Le rôle d’un expert forensic est double : il doit conduire l’enquête et réaliser les collectes, les analyses et la documention des ESI. Puis une fois l’investigation terminée, il prend le rôle d’expert au cours du procès et doit alors prouver la validité des preuves qu’il avance, ainsi qu’essayer de montrer la non-validité des preuves adverses (ex. : prouver leur altération)
Compétences techniques | Précisions |
---|---|
Hardware |
|
Administration systèmes |
|
Virtualisation |
|
Réseau |
|
Sécurité / Chiffrement |
|
Certications | Précisions |
CCFE (délivré par l’IACRB) |
|
CCE (délivré par l’ISFCE) |
|
Il est à noter ici que devenir Inspecteur, expert en Forensic n’est pas aisé, ce n’est pas à la portée du plus grand nombre puisqu’il faut avant tout être expert en informatique. Cela étant dit, outre les lourdes responsabilités, par exemple, dans le cas d’une procédure mal conduite ; il y a aussi des avantages (pour ceux aimant voyager)...
Liens avec les DSI(s)
Pour les grandes entreprises, des litiges d’ordre commerciaux ou frauduleux peuvent être courant. Dans ce cas, il peut y avoir la présence d’une unité d’investigation FORENSIC (Cela concerne principalement les grands groupes internationaux, puisqu’actuellement, la loi française n’est pas en faveur de toutes les pratiques induites en Digital Forensics)
Quels sont les enjeux pour une entreprise ?
Pourquoi certaines entreprises ont affaire a de telles méthodes ? Simplement pour se prémunir de plusieurs risques auxquels elles sont parfois quotidiennement confrontées, et donc elles essayent de garantir qu’elles sont en mesure de :
- de répondre sur un plan légal aux crises d’ordre juridique (violations de politiques ou de charte éthique d’entreprise)
- de fournir des preuves en cas de procès (qu’elles soient accablantes → pour confondre un opposant, ou bien encore disculpantes → pour justifier ces actions ou celles de ces employées)
- de réagir aux attaques de type piratage informatique
il est intéressant de noter ici que le monitoring
d’un très grand nombre de systèmes n’a pas seulement des avantages qu’en cas de litige judiciaire mais aussi dans la prévention ou dans l’étude d’attaques pirates, pouvant être externes (ex. : DoS) ou internes (ex. usurpation d’identité).
Quels sont les risques pour une entreprise ?
Quelques exemples :
- Atteinte ou vols à l’image
- Vols de propriétés intellectuelles (ex. : secrets industriels)
- Fraudes, pouvant être dues à :
- une personne physique (employé, client, etc.)
- une personne morale (entreprise partenaire, entreprise cliente, entreprise fournisseur)
- “Data-disclosure”

Finalement, dans un cadre (de grands groupes internationaux, entreprise > à 50K employés), il n’est pas rare de retrouver des environnements techniques très divers et variés, par exemple :
→ des mobiles (Ex. : Smartphones, téléphones portables, lecteurs mp3, tablettes, PDA, ordinateurs portables), des postes de travail plus classiques (i.e : Desktop), des multi-copieurs (imprimantes multifonctions, scanners, fax), des serveurs en tous genres, téléphonie, courriers électroniques, virtuels ou physiques, souvent réunis via des Datacenters, etc.
En bref, cette diversité et ce foisonnement de matériels au sein d’une entreprise, impose aux experts de connaître les bases et rudiments d’un très grand nombre d’environnements techniques : où différents BIOS et systèmes d’exploitation sont rencontrés.
>>> Vers la suite de l’exposé >>>