Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

Forensics

Des experts spécialisés dans l'investigation numérique

La nécessité pour une entreprise d’exiger une analyse numérique légale de ses systèmes d’information peut avoir plusieurs origines. Cette investigation peut découler d’un incident de sécurité, mais elle peut également être déclenchée par la suspicion d’un comportement malveillant (ou illégal) ou une notification provenant de l’extérieur de l’entreprise.  

Quelle que soit l’origine du besoin, lorsque la décision a été prise de mener une investigation, un ensemble de mesures doit être pris (généralement rapidement) afin de conserver le plus de preuves possible pour analyse. Il est donc essentiel que ces actions soient exécutées par des ingénieurs spécialisés et correctement formés qui seront capables de s’assurer non seulement que les preuves critiques ne sont pas détruites ou perdues, mais aussi que le processus global est solide d’un point de vue légal et qu’il pourra être utilisé par la suite, si nécessaire, pour des actions judiciaires.  

 

Collecte  

L’acquisition sur site des supports physiques peut prendre diverses formes, par exemple des disques durs d’ordinateur, des clés USB ainsi que des dispositifs mobiles.  

 En fonction du scénario et de la portée de l’analyse souhaitée, il peut être essentiel d’obtenir également la mémoire vive (RAM) de l’ordinateur pour effectuer une analyse plus approfondie. L’obtention de la mémoire vive est également essentielle si le disque dur de l’ordinateur est chiffré, car il s’agira peut-être du seul élément permettant aux analystes d’accéder à la clé de déchiffrage.  

Quel que soit le support, l’obtention doit être parfaitement documentée et réalisée dans le respect des bonnes pratiques pour respecter la chaîne de contrôle. Une fois obtenues, les images pour l’analyse numérique légale et les hachages correspondants sont ensuite stockés et conservés en toute sécurité. Des copies de travail sont effectuées (et leurs hachages vérifiés) afin d’être utilisées pour des tâches d’analyse réelles.  

Analyse  

Les phases d’examen et d’analyse (et surtout d’analyse) constituent généralement la partie la plus importante et la plus longue du travail. Nos ingénieurs sont capables d’analyser des équipements basés sur des systèmes d’exploitation standard (Microsoft Windows), des systèmes d’exploitation sous Linux ainsi que sur des plates-formes mobiles courantes.  

En fonction des spécificités de l’investigation et du dispositif considéré, les phases de cette analyse comprennent, par exemple :  

  • Analyse du disque et du système de fichiers  

  • Analyse de la mémoire  

  • Analyse chronologique  

  • …  

Réponse à incident

Vous faites face à une Cyber attaque ?

24/7/365 nos experts vous accompagnent réponse à incident.