Large panorama des méthodes informatiques criminalistiques
Références
Glossaire
Toujours dans l'optique de rester le plus pédagogue possible, vous trouverez ici un glossaire des mots de nature technique ou scientifique rencontrés dans ce site Web avec leur définition.
Investigation criminelle | L’investigation est par définition un acte de recherche suivi, autour d’une enquête, pour étudier et relater les faits liés à un évènement de son déclenchement à sa résolution. Cet évènement est en général lié de près ou de loin à une scène de crime ou à un délit. L’investigation criminelle regroupe de nombreux professionnels (forces de l’ordre, hommes de loi, experts scientifiques et techniques, civils, …) autour de cette scène. Ceux-ci vont user d’outils et de méthodologies pour relater les faits. Par le haut degré scientifique et technique qu’elle représente, nous pouvons dire que l’investigation criminelle est une science qui étudie les faits criminels. |
Crime | Un crime est un acte et une intention de porter atteinte au bien-être collectif de la société. Il représente la catégorie d’infractions pénales la plus grave et est sévèrement puni par la loi. |
Délit | Un délit est un acte de moindre gravité dont l’intention est de causer un dommage à autrui. Selon les situations, cette infraction peut être jugée dans un tribunal civil ou un tribunal pénal. |
Informatique légale | Il s’agit d’une science qui a pour but de démontrer comment les preuves digitales peuvent être utilisées pour reconstruire une scène de crime ou un accident, identifier les suspects, appréhender le coupable, défendre l’innocent et comprendre les motivations criminelles. |
Preuve |
|
Preuve digitale |
|
Expert en informatique légale | Professionnel spécialisé dans l'informatique, participant aux enquêtes judiciaires en réalisant une expertise technique sur des preuves. |
Stéganographie | Art de dissimuler des informations dans d'autres informations à la manière d'un "cheval de Troie". Cette technique est utilisée par les pirates pour cacher des informations illicites comme des mots de passe, des adresses IP ou encore des numéros de cartes bancaires volées. Le message ou la donnée est souvent chiffré par un mot de passe. C'est une méthode quasi-indetectable quand elle est utilisée sur de petits contenus à dissimuler. Souvent, il faut l'image d'origine pour effectuer des comparaisons et détecter le contenu caché. |
Métadonnée | Des métadonnées peuvent être présentes dans les fichiers, les emails, les conversations réseaux, … Il s'agit d'un entête de fichier, contenant des informations sous la forme de données brutes (paquet réseau, musique, texte…) |
Cryptographie | Ensemble de techniques permettant de chiffrer des messages. |
Cryptanalyse | Science qui consiste à tenter de déchiffrer un message chiffré sans en posséder la clé de chiffrement. |
Hash | Fonction destructrice d’une chaîne de caractères. Le risque de collisions entre deux hashs identiques est rare. Pour tout hash, il existe au plus une chaîne de départ |
Rainbow Tables (Tables Arc-en-Ciel) | Inventée par Philippe Oechslin en 2003, il s'agit d'une méthode de résolution de mots de passe avec un bon compromis entre le temps de calcul et le coût en mémoire. Cette technique dispose seulement de deux fonctions : une fonction de hachage et une fonction de réduction. Elle consiste à précalculer les hashs pour en extraire les mots de passe. Comme chaque hash parcourut est stocké, cela nécessite une grande capacité physique pour les contenir dans une table (de l'ordre du TéraOctet en général). |
Sources
Culture :
Un expert judiciaire selon Wikipédia
Liste des crimes et délits
Les empreintes digitales en biométrie
Historique de la biométrie
L'art de la stéganographie
Institut National de la Police Scientifique - INPS
Laboratoires de la police scientifique
Historique de la police scientifique
Tueurs en série
Informations juridiques :
Site de législation Legalis
Site officiel gouvernemental de la législation Legifrance
Professionnels :
Blog de Zythom, expert en informatique légale
Logiciels & Systèmes :
Pentest Live CD
Boîte à outils du forensique - DEFT Linux
Solutions forensiques - E-fense
Outil de test de pénétration dans un système - Kali
Etude ballistique
Ressources gratuites :
Icones
Autres ressources et crédits :
NCIS
Les experts
CSI
Dexter
Téléchargements
Voici ma présentation au format Powerpoint et PDF.
Contact
Je remercie tous les intervenants directs et indirects à la réalisation de ce site (Zythom, l'INPS, l'Université ESIPE - UPEM, Monsieur REVUZ, ...). Pour tout renseignement, toute question ou toute demande d'ordre universitaire ou professionnel, vous pouvez me contacter par le biais de ce formulaire.