Sem 3 Flashcards

1
Q

Que signifie scène de crime?

A

Le lieu où l’action s’est déroulé ainsi que tous les lieux et éléments qui se sont liés à cette action (objets, traces, victimes, etc…)
Elle appartient au passé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que signifie le champ d’investigation?

A

Tous les lieux où des investigations sont réalisées pour dévoiler des éléments liés à l’action. Résultats d’une compréhension -> téléphone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Les donnes numériques sont représentées sous forme numérique enregistrée sous valeurs discrète ou analogique?

A

Valeurs discrète car sont enregistrées sous la forme de nombres pouvant prendre un nombre fini de valeurs ( des 0 et des 1)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ajd quels sont les appareils numériques les plus utilisés lors de recherches de traces?

A

Ordi, téléphone, clé usb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel est le problème pour trouver les traces des appareils numérique?

A
  1. Savoir où la donnée est stockée
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les 3 étapes très importante lors de la recherche de traces numérique?

A
  1. Identifier objet numérique
  2. Savoir où donnee est stockée
  3. Préserver les données (comme geler les données)
  4. Documenter tout manipulation, tout les états
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelle est l’objectif du prélèvement?

A

Identifier les éléments susceptibles de contenir des données nécessaires à l’analyse et les prélever tout en préservant leur intégrité et en garantissant une tracabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est ce qu’une contamination?

A

Donnée postérieur aux traces pertinentes ça le système fonctionne normalement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce qu’une pollution?

A

Trace ajoutée lors de l’enquête pour l’ouverture d’un fichier et le faire défilé. Modifications des données internes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Comment éviter la pollution?

A

Isoler l’appareil des réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pourquoi prélève t’on les traces numériques?

A

Éviter que les traces numériques disparaissent et puissent être analysées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les 3 choses qui provoquent des confusions des traces?

A

-temps qui passe
-contaminations
-pollutions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est ce qu’une bruit de fond?

A

Traces antérieures à l’action

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi les traces numériques sont moins sujette à la confusion que les traces?

A

En numérique tout est horodatée, on connaît donc l’ordre des événements. Mais plus on navigue plus on contamine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel est le protocole d’intervention?

A

-gel des lieux
-démarche de prise en compte de la scène

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles est le but de la préservation numérique et physique?

A

Récupérer les appareils et leur données tout en préservant leur intégrité et en garantissant leur tracabilité (évitez toute les altérations immédiates des données que ce soit physique ou numérique)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

De quoi faut il préserver les appareils?

A

Altération/dommages/ accès physique et numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’évite t’on avec la manipulation adaptée?

A

Pollution immédiate et futur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’évite t’on avec un conditionnement adapté?

A

-Se prémunir des risques de modification (pollutions):
-> manipulation
-> décharge électrostatique
-> modification à distance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Comment peut on initier et maintenir une chaîne de confiance dans les éléments prélevés?

A

-tracabilite
-mise sous scellé judiciaire
-empreinte numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quel sont les objectifs de maintenir une chaîne de confiance dans les éléments prélevés?

A

-non répudiation
-rapporter les actions effectuées
-associer des informations pertinentes au supports prélevé

22
Q

Quel est l’objectif de l’acquisition des données?

A

Acquérir les données nécessaires à l’analyse tout en préservant leur intégrité et en garantissant une traçabilité

23
Q

Que comprend l’acquisition des données?

A

Les donnes volatiles (mémoire vive)
Les donnes non volatiles (données présentes sur un support de stockage)

24
Q

Qu’est très intéressant comme données à acquérir pour utiliser l’horodateur ?

A

La date et l’heure du système

25
Q

Quel est deux des principe fondamentaux de la criminalistique numérique?

A

-Ne jamais procéder à l’analyse d’un support informatique en travaillant directement sur le support original, sauf cas exceptionnel
-tjrs travailler dans la mesure du possible sur une copie forensique

26
Q

En quoi constitue l’acquisition des donnés non volatile?

A

De copier l’intégralité du contenu du support. Par ex (structure logique du support, structure des système es des fichiers, espace non alloué…)

27
Q

Quelles sont les 3 grandes familles dans lequel les supports de stockage peuvent être groupés?

A

-support magnétique (disque dur, bandes magnétiques)
-supports à mémoire flash (SSD, clé USB, cartes mémoire)
-support optique (Cd, dvd, blue-ray disc)

28
Q

Citer différent interface et connecteurs physique

A

-IDE
-SATA
-SCSI/ SAS
-Universal Serial Bus/ Thunderbolt

29
Q

Citer différent interface et connecteurs physique

A

-IDE
-SATA
-SCSI/ SAS
-Universal Serial Bus/ Thunderbolt

30
Q

À quoi sert un connecteur IDE?

A

Permet de connecter des périphériques de stockage comme des disques durs ou des lecteurs optique à l’ordinateur.

31
Q

À quoi sert un connecteur SATA?

A

Relie disque dur, des SSD et des lecteurs optique à la carte mère, permettant au processeur d’accéder aux données stockées sur ces périphériques

32
Q

Qu’est ce qu’un interface SCSI?

A

Interface standard utilisée pour connecter et transférer des données entre différents type de périphériques, tels que disque durs, scanners, imprimantes et autre équipements informatique à l’ordinateur. Il est robuste et flexible

33
Q

Qu’est qu’un connecteurs universal serial bus?

A

Connecteur USB est une interface standardisée utilisée pour connecter divers périphériques à un ordi ou un autre appareil électronique. Transférer des données et de recevoir de l’alimentation électrique

34
Q

Que faut il faire attention avec le téléphone mobile?

A

Ne pas rompre la chaîne de préservation d’intégrité

35
Q

Où peut on trouver des traces numériques d’intérêt?

A

-réseaux
-iOT locales et distance
-iOT différents protocoles de communication

36
Q

Quelles sont les deux principaux types de copies forensique?

A

Clone
Image

37
Q

Quelle est la différence entre un clone et une image?

A

Tout est pareil sauf la destination.

38
Q

Sur quoi est copier le clone?

A

Le clone est une copie réalisé directement sur un support de destination

39
Q

Ou est copier l’image?

A

L’image et un copie réalisé directement dans un ou plusieurs fichier svt appelé image disque ou image forensique

40
Q

Quelles sont les 3 grandes support de stockage?

A

-supports à mémoire flash (SSD, carte mémoire)
-support optique (CD, DVD)
-support magnétique (disque dur, bande magnétique)

41
Q

Quelles sont les principaux formats d’images forensiques?

A

-Raw (extension : .raw, .001, y002, .dd ….)
-Expert Witness Format / EnCase (.E01, E02, s01)

42
Q

Comment est la copie des extension RAW?

A

-Copie brute des données
-Pas de compression

43
Q

Comment est la copie expert witness format?

A

-container (entête)
-possibilité de compression/chiffrement des données
-tracabilite stockée dans le container
-contrôle d’intégrité des données directement inclus dans le container

44
Q

Dans quelle phase le risque d’altérer les données originales est le plus élevé?

A

Pdt l’acquisition des données

45
Q

Qu’est il nécessaire d’utiliser pour préserver l’intégrité des données?

A

Nécessaire d’utiliser des moyens de blocage en écriture

46
Q

Citer différents dispositifs de blocage en écriture?

A

-dispositif directement intégré en support original
-bloqueurs matériels
-duplicateurs forensique
-bloqueurs logiciel

47
Q

Comment garantir la tracabilité ?

A

-chain of costudy
-empreinte numérique des supports/fichiers
-documenter les opérations effectuées

48
Q

En criminalistique numérique à quoi sert la copie forensique?

A

-Vérification d’intégrité
-Tracabilité des fichiers bruts
-Embarqué dans fichiers évolués

49
Q

En criminalistique numérique comment un clone est utilisé?

A

Tracabilité

50
Q

En criminalistique numérique à quoi ça sert d’éliminer ou recherche r des fichiers connus ou d’intérêt

A

Tracabilité

51
Q

En criminalistique numérique à quoi sert la continuité de la preuve?

A

Intégrité des fichiers extraits/joints au rapport