Sem 3 Cours Flashcards

1
Q

Que devons nous faire après la préservation d’un appareil?

A

Il est nécessaire d’accéder et d’acquérir le contenu de cet appareil afin de passer l’examen et à l’analyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est la première chose à récupérer sur un appareil?

A

Récupérer la Timezone pour pouvoir interpréter les horodatages par la suite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est ce que l’acquisition de données?

A
  • c’est le fait d’accéder aux données et d’en faire une copie afin de pouvoir procéder à une future analyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelle phase est celle qui a le plus grandes chances de modifier les données?

A

L’acquisition des donnees

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sur quoi travailler lors d’analyse?

A

L’acquisition des données- jamais procéder à l’analyse d’un support en travaillant sur le support original.
Tjrs travailler sur des copies forensiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Toute les infos présentes sur le disque peut être vue ou traduites sous forme de bits?

A

Nan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Citer différent types d’acquisition

A
  • hardware (saisie de l’appareil) vs numérique (acquisition des données)
  • physique (numérique) vs logique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Citer différent support de stockage

A
  • stockage de données volatiles (ram)
  • stockage de données non volatiles ( clé USB)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce qu’une acquisition logique?
- qu’utilise t’on pour copiez les fichiers auxquels on a accès?
- quel problem?

A
  • la machine fonctionne et est connectée comme un utilisateur normal
  • utiliser l’explorateur Windows
  • les fichiers de l’administrateur et des autres utilisateurs vont manquer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qu’une acquisition “système de fichiers”?
Qu’utilise t’on pour copier les fichier?
Quel avantage?

A
  • on dispose d’un accès administrateur
  • on utilise l’explorateur Windows
  • on est administrateur donc on a accès à tous les fichiers existants dans le système
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est ce que l’acquisition physique?
Qu’utilise t’on pour faire des copie?
Quel inconvénient?

A
  • on a l’accès administrateur
  • on utilise des outils dédiés pour fair une copie 1-sur-1 de l’e semble du dispositif
  • si le système est crypté, cela n’est pas utile car seuls les fichiers cryptés sont copiés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mettre l’ordre des 3 types d’acquisition avec du moins au plus de donnés acquise.

A

Logique > système de fichiers > physique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Plus la données va test longtemps disponible sur le support moins ce support est……

A

Volatile

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Citer des support non volatile

A

Disque dur
SSD
c’est USB
CD/DVD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que contient la mémoire vive/ la ram?

A

Les donnes en cours d’utilisation (volatile)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pk ne pas éteindre un ordi?

A

La ram ou mémoire vive peut contenir des mdp en clair, des processus en cours d’utilisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Citer des outils permettant de faire des captures de la Ram?

A
  • Windows : DumpIT, WINpmem, FTK Imager, Magnet Capture, Redline
  • Linux : LINpmem, LiME
  • macOS: OSXpmem, MacQuisition
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quels sont les trois familles de support de stockage non volatile?

A
  • magnetiqur
  • Flash (NAND)
  • Optique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les deux types de copies forensiques?

A
  • clone (copie de toute les données du support original sur le support de destination)
  • image (copie de toute les données du support oroginal dans un ou plusieurs fichiers, svt appelé image disque ou image forensique )
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que nécessite un clone comment types de copies forensique?

A
  • nécessite un support de destination de capacité égale ou supérieur
  • nécessite un support de destination stérile (réécriture avec 0X00
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quels sont les formats principaux des images comme type de copies forensiques?

A
  • fichiers Raw (.raw, .001,.dd)
  • Expert Witness Format (.E01)
  • AFF4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que signifie RAW? SHEMA page 17

A

Une copie identique (1 sur 2) sans modifications, ni Checksum, ni compression

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que trouve t’on dans le format de finchier d’une image E01?

A
  • header
  • données entrecoupée de CRCs entre chaque bloc de 64 secteurs suivi d’un footer contenant le hash MD5 de tout les données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Que contient l’entête d’une image E01?
Date et heure d’acquisition, nom de l’expert, des notes sur l’acquisition et optionellement un mdp
26
Là-bas le format de fichier d’une image E01; l’entête se conclu avec son propre CRC?
Oui
27
Le fichier d’une image E01 est compressible et …..
Indexable
28
SHEMA fichier d’une image E01 page 18
29
30
Comment préserve l’intégrité?
Préservation : Grâce au bloqueur d’écriture Tracabilite : empreinte numérique des fichiers
31
Citer 3 bloqueur d’écriture
- logiciel (software) - matériel (hardware) - intégré à l’appareil duplicateur
32
33
À quel moment faisons nous appel à l’empreinte numérique des fichiers pour la tracabilite?
- au moment de la copie - verification - durant le processus forensique
34
Comment fonctionne le bloqueur d’écriture intégré au support?
- certain supports possèdent une protection contre l’écriture ou ne sont pas reinscriptible du tout (CD/DVD)
35
Citer des exemples de bloqueur d’écriture intégré au support?
- clapet de protection sur les disquettes - loquet sur les cartes memoire ou certaine clé USB - supports optique (CD-R, DVD-R)
36
Comment fonctionne les bloqueur d’écriture logiciel (softwares)
Les bloqueur d’écriture logiciels utilise une fonctionnalité du système pour monter les supports en lecture seule - logiciel (système) interceptant les appels du système d’exploitation pour écrire sur le support de stockage
37
Avec quoi le bloqueur d’écriture logiciel est inefficace ?
Inefficace avec des programmes qui utilisent l’accès direct au disque pour écrire des données
38
Que faire avant d’utiliser un bloqueur d’écriture logiciel?
Tjrs tester et vérifier le logiciel utilisé (procédure de validation)
39
Bloqueur écriture logiciel page 23 pour terminal
40
Citer les os forensique bootable (bloquer d’écriture logiciel)
- Linux : Paladin, Caine, Tsurugi - Windows Forensic Environment (WinFE) -macOS : MacQuisition
41
Comment fonctionne le bloqueur d’écriture matériel (hardware)?
- boîte faisant office de barrière physique entre le support de stockage et l’ordinateur auquel il est connecté
42
Qu’utiliser en préférence le bloqueur d’écriture matériel ? Que font il vérifier régulièrement ?
- utiliser de préférence le bloquer correspondant au type de connexion du support à Imager ( éviter de chaîner des adaptateurs différents) - vérifier régulièrement la fonctionnalité de blocage de l’équipement (validation)
43
À quoi faut il faire attention avec les bloqueur d’écriture matériel?
- parfois il s’agit d’une mini ordi utilisant un bloqué tue d’écriture logiciel au lieu d’un vrai bloquer matériel
44
Qu’est ce qu’un bloquer d’écriture matériel (duplicateur)?
Est un boîtier autonome (sans ordi) qui effectue des copies.
45
Quel avantage et inconvénient d’un bloquer d’écriture matériel (duplicateur)?
- capacité à cloner/ dupliquer plusieurs supports de stockage simultanément - svt plus rapide qu’un ordinateur - ne pas se tromper entre source et destination
46
47
Que permet la tracabilité?
La tracabilite permet d’identifier et de suivre des objets physique ou virtuels à travers une chaîne de processus - permet de retracer un chaîne d’evt ou de prédire les résultats d’un processus en fct de l’origine d’un objet
48
Quel est le but de la tracabilite ?
Assurer continuité de la preuve
49
La continuité de la preuve (tracabilité) est un processus qui permet de ……… le ………. des …………. de …… tout au long de leur ……… de …… (collecte, sauvegarde et analyse)
Suivre le mvt Supports de traces Cycle de vie
50
Quel est le mécanisme polit assure la continuité de la trace?
- empreinte numérique des supports/ fichier (hashing) - documenter les actions effectuées
51
Comment utiliser l’empreinte numérique pour assurer la continuité de la preuve?
- calcul du hash du support original pdt la copie - vérification du hash du support / fichier de destination - vérification des badges durant le processus
52
Comment documenter les actions effectuées?
- matériels et logiciels utilisés - fichier log / cahier de labo
53
Quelle est la fct de hash?
- produit une chaîne de longueur fixe (empreinte numérique) pour toute entrée de données
54
Cbm de bits et Cbm de caractère pour MD5 ?
128 bits / 4 =32 bits 32 caractère
55
Cbm de buts et caractère pour SHA1?
160 bits / 4 =40 caractères
56
Cbm de bits et caractère pour SHA256?
256 bits/4=64 caractère
57
Les fcts de hachage cryptographique présentent quelle propriétés de sécurités ? Quel caractéristique est la plus forte?
- résistance à la pré-image - résistance à la seconde pré-image - résistance à la collision (caractéristique la plus forte)
58
Comment fonctionne la résistance à la pré image?
À partir d’un Hash donné il doit être dificile de retrouver la source
59
Comment fonctionne la résistance à la seconde pre-image?
- à partir d’un hash donné, il doit être dificile de retrouver une source donnant le même hash
60
Comment fonction la résistance à la collision d’un hash?
- difficile de trouver 2 sources donnant le même hash
61
Dans une copie forensique à quoi sert le hashage?
- vérification de l’intégrité - tracabilite dans des fichiers - inclue dans des fichiers avancés (E01)
62
63
Dans un clone a quoi sert les fcts de hashage?
- tracabilité - retirer des fichiers connus de l’analyse - chercher des fichiers d’intérêt - continuité de la preuve - fréquemment utiliser dans PKI ( signatures numériques, chiffrement)