Vous etes sur la version ARCHIVES. Cliquez ici pour afficher la nouvelle version de iciLome.com
 12:31:40 PM Vendredi, 29 Mars 2024 | 
Actualité  |  Immobilier  |  Annonces classées  |  Forums  |  Annuaire  |  Videos  |  Photos 


L’investigation informatique : protéger la scène du crime!

CHRONIQUE - Technologie
 Tout comme dans le cas du travail policier, l’enquête informatique nécessite de recourir à des spécialistes qui peuvent analyser une scène de crime, fut-elle virtuelle

 L’investigation informatique est la transposition du travail d’enquête au monde informatique. L’enquête peut prendre plusieurs formes comme la filature, la collecte d’informations, la constitution de preuves ou encore la conception d’une sécurité
particulière devant un besoin ou une menace exceptionnelle. Il en va de même pour l’investigation informatique.

De la même façon que l’enquête s’adresse à chaque victime d’infraction, potentielle ou réelle, l’investigation informatique s’adresse à tous ceux qui sont ou qui craignent être victimes d’infraction utilisant la technologie. Puisque les technologies sont toujours plus présentes et offre une puissance inégalée, c’est un canal qui est de plus en plus populaire pour commettre des infractions.

L’analogie entre l’enquête traditionnelle et l’investigation informatique ne s’arrête pas là. Ainsi, toute personne peut devenir agent de sécurité sans autre pré-requis. Pour devenir policier, il faut une formation professionnelle dans le domaine. Malgré cette formation, ce ne sont pas tous les policiers qui sont habiletés au travail d’enquête. De la formation et de l’expérience supplémentaire sont nécessaires.

L’investigation informatique suit la même logique. Tous peuvent apprendre à manipuler un ordinateur et obtenir une reconnaissance et des privilèges que la majorité n’aura pas. Il existe aussi de la formation professionnelle en informatique et en sécurité. Mais même un professionnel de l’informatique et de la sécurité n’est pas un professionnel de l’investigation. La formation et l’expérience spécifique en investigation sont obligatoires pour accomplir un tel mandat.

Tout comme des lois encadrent le travail de l’enquêteur, l’investigateur en informatique ne pourra pas faire n’importe quoi, ni n’importe comment. Certains éléments, comme l’analyse de l’activité du réseau, pourront être faites sans pré-requis. D’autres, comme la révision du contenu d’une boîte de courrier électronique ou d’un poste de travail, ne pourront se faire que si la personne concernée a accepté un contrat prévoyant de telles mesures. Le contrat d’employé et la politique de sécurité sont normalement le type de formalités qui permettent ou encadrent de tels recours. Finalement, d’autres actions ne seront possibles qu’avec une ordonnance du tribunal.

L’investigation informatique exige une rigueur et des ressources supérieures. Pour trancher un conflit, que ce soit devant un juge ou non, la parole de l’un ne suffit pas à invalider la parole de l’autre. De plus, les détails deviennent plus importants que tout le reste car en cas d’infraction, ce sont eux qui contiennent presque toutes les traces compromettantes laissées par l’auteur.

C’est justement pour protéger ces détails que l’investigateur en informatique doit être impliqué le plus rapidement possible et être le premier à manipuler les ressources informatiques impliquées. Trop souvent un incident se produit et l’entreprise tente de le régler avec ses ressources habituelles. Après avoir tenté de remettre les choses en ordre, elle demande de l’aide pour découvrir ce qu’elle n’a pas encore trouvé. La chose est cependant devenue impossible ou très difficile car la scène du crime a été altérée sinon détruite.

Quand une personne trouve une scène de violence, elle doit communiquer immédiatement avec la police et leurs enquêteurs viendront faire leur travail. Si elle commence par ramasser ce qui traîne, nettoyer les taches et remplacer les objets brisés avant d’appeler les professionnels, ceux-ci ne pourront plus rien faire. Il en va de même si elle laisse la scène intacte mais appelle la police deux semaines plus tard.

Dans un système informatique, beaucoup d’informations sont détruites avec le temps et les opérations régulières. Par exemple, lorsque l’on efface un fichier, tout son contenu reste dans l’ordinateur. Il n’est cependant plus marqué comme espace réservé et un autre fichier peut donc s’écrire par-dessus. Plus le temps s’écoule après la suppression d’un fichier, plus il y a de probabilité qu’il soit ré-écrit et que son contenu soit effectivement détruit.

Il en va de même pour plusieurs paramètres d’état, comme les derniers fichiers accédés, la date du dernier accès vers un fichier ou encore le contenu de la mémoire vive qui a été transférée au disque dur.

Si ne pas détruire ces données est une chose, savoir les exploiter en est une autre. Il est hautement probable qu’un investigateur en herbe oublie, néglige ou ignore de telles informations. Même s’il obtient des informations pertinentes pour une accusation, celui qui n’aura pas couvert toutes les informations pourra se faire reprocher d’avoir ignoré des données qui auraient pu innocenter la personne ou qui pourraient conduire à une interprétation différente de la sienne.

Beaucoup de victimes hésitent à demander l’aide d’investigateurs professionnels après une intrusion pour tenter de dissimuler l’incident et ne pas avouer avoir été vaincu. Il n’y a pourtant aucune honte car d’une part, il n’y a pas de sécurité parfaite et d’autre part, la sécurité a tout de même réussi à détecter qu’il y a eu incident, ce qui est déjà un résultat significatif.

Personne ne souhaite être victime d’une infraction, encore moins deux fois. Pour éviter de l’être une deuxième fois, il est essentiel de faire appel à de vrais experts en investigation, autant pour atténuer l’incident en cours que pour en prévenir d’autres.