ANALYSER UNE PREUVE SECURISE

Sécuriser les preuves numériques professionnellement est la première étape vers le succès..

EXEMPLE SITUATION:

Vous avez recueilli des éléments de preuve (par exemple, les factures, les factures d'expédition, les écarts d'inventaire dans SAP), une sorte de problème interne pouvant conduire à un crime d'entreprise. La preuve pourrait déjà être disponible sur papier, sur les disques durs ou sur les appareils mobiles (Smartphones, disques durs externes, lecteurs flash USB, lecteurs de stylo, téléphones cellulaires).

Avez-vous obtenu la preuve numérique conformément aux normes judiciaires?

Il est nécessaire que les données soient sécurisées par un expert forensiscs conformément aux normes ISO 27035-27042 afin que la chaîne de garde ne soit pas violée. Après cette étape, il est nécessaire de rechercher les données sécurisées afin de trouver des traces et conduire aux caractéristiques réelles du crime et des auteurs cachés.

 

Ce que nous pouvons faire pour vous aider dans une situation drastique qui nécessite une expertise médico-légale:

 

  • - Conseils sur la meilleure façon de traiter toutes sortes de dispositifs contenant des preuves
  • - Identification des données existantes ou sécurisées
    • + en référence à leur type et pertinence
    • + avec emplacement à l'intérieur de différents appareils
  • - Créer un aperçu de toutes les données sécurisées, et
    • + extrait de métadonnées,
    • + créer une base de données avec toutes ces informations vitales
  • - Vérification des sauvegardes et des images forensiques:
    • + s'il y a eu des changements
    • + si toutes les données ont été sauvegardées
    • + si toutes les sauvegardes ont été documentées
    • + si toutes les sauvegardes ont été créées comme elles devraient être
    • + si toute la documentation est complète et correcte
  • - Décryptage et déverrouillage de disques durs protégés et de périphériques ou de fichiers mobiles
    • + au cas où les données de connexion (nom d'utilisateur, mot de passe, code PIN) pour déchiffrer ne sont pas disponibles
    • + au cas où aucune donnée de connexion n'existe, il est possible d'essayer de trouver la force clé ou brute au-delà de la protection
    • + alors que cela doit se faire dans les règles légales de la juridiction.
  • - Récupération de fichiers supprimés, avec les capacités techniques des méthodologies de récupération de données et des outils informatiques informatiques.
  • - Extraction de données de
    • + Conteneurs de fichiers o + (par exemple Truecrypt Container)
    • + archives ou
    • + Bases de données o + Mail (outlook edb, outlook pst, Thunderbird, Lotus Notes, serveur de messagerie)
  • - Convertir des formats de données non standard pour qu'ils soient lisibles pour les humains non techniques
  • - Exportation de données hors bases de données (par exemple MS SQL, MySQL, Oracle DB Enterprise, dBase)
  • - Fournir des rapports d'experts médico-légaux

 

ForensiC Hotline:  00 49 (0)89 - 54041070