Donnees de smartphone Flashcards
Quel est la premiere etape qui a ete vu dans ce cours? quel est l’objectif?
examination
rechercher, sur les éléments
prélevés, et relever les traces d’intérêt
Expliquer la partie rechercher de l’examination?
> Traces d’intérêt
* Générales
* En lien avec la mission è étudier la mission
Expliquer la partie relever de l’examination?
relever valeur, fichier en lien avec l’interet, la demande
si photo interressante - > je la met de cote
puis plus tard on va essayer de se focus sur ce quon peut trouver en details dessus mais pas tout de suite
> Extraire les éléments d’intérêt en vue de leur analyse
* Relever les valeurs
* Copier les fichiers bruts
> Traçabilité/non répudiation
* Empreinte numérique (pour photo par ex) lorsque cela est pertinent
* Traçabilité manuelle (cahier de labo) / automatique (logicielle)
Que faiton lors de l’examen des traces numeriques?
- Etude de la mission
> Etude du fond et de la forme (verifier que la demande soit bonne)
> Faire préciser si besoin (ex. manque de précision ou trop large) (restreindre la demande) - Vérification de l’intégrité du support numérique
- Recherche des traces générales (OS, iccid, msicisn, etc.)
- Recherche des traces liées à la mission
- Relever les éléments d’intérêt
- Extraire les fichiers nécessaires à l’analyse
- Consigner les opérations effectuées
> Formulaire de traçabilité
> Journaux des logiciels forensiques, scripts, etc.
Quelle est letape suivante a l’examination et la documentaiton? quel est l’objectif?
analyse et integration (traiter et integrer)
objectif: analyser les traces relevées et les
combiner afin de les replacer dans leur contexte
Quelle est la strategie analytique?
-etude de la demande
-prise en compte des supports a analyser
-analyse des supports (gen et en lien avec la demande)
Quelles est la methode a suivre pour analyser un smartphone?
- Étude de la demande
- Déterminer la nature du système d’exploitation (pq important? car traces sur ios diff des traces sur android –> pas la mm strategie de detection)
- Déterminer les utilisateurs du système/des applications
-Qui ?
-Quoi ?
-Quand ? - Traces liées à la demande
-Logiciel ?
-Matériel ? (Bluetooth, WiFi, etc.) - Analyser:
-Les valeurs relevées
-Les fichiers bruts extraits
-A partir d’une base de connaissance (cheat sheet, etc.)
-A partir d’une trace de référence (créer empreinte et
inférer) (prendre tel vierge et voir les traces quon peut voir et on va comprendre les regles puis ensuite on va refaire sur le tel de preuve en applicant les techniques utilise) - Combiner :
-Définir un contexte des traces
-Mettre en valeur les traces d’intérêt
Donner els outils utilise pour analyser un tel? sue quel environnement peut on toucher?
-traitement automatise
different env d’analyse:
* Modèle
* OS
* Version
* Date d’installation
* IMEI, ICCID, etc.
* TimeZone
* (Utilisateurs?)
* Applications installées
* TYPE D’EXTRACTION (LOGICAL, ETC)
Que fait-on lors de l’etude de la demande?
Identification des fichiers/applications en lien avec la demande
‣ Recherche des fichiers présents sur le support de stockage
- Par localisation connue (données d’applications)
- Par type (extension/signature)
- Par taille
Quelles sont les donnes commune a l’analyse d’ordinateurs retrouve sur le tel?
§ Applications
§ Historique d’activité
§ Journaux d’activité
§ Répertoire « Téléchargement »
quelles sont les donnes specifique a l’analyse de smartphone?
§ SMS/MMS
§ Appels
§ Logs
§ Ligne de temps (timeline)
§ Localisation