{"id":2434,"date":"2003-10-14T16:01:41","date_gmt":"2003-10-14T14:01:41","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=2434"},"modified":"2003-10-14T16:01:41","modified_gmt":"2003-10-14T14:01:41","slug":"la-recherche-de-preuves-informatiques-fait-parler-les-disques-durs","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=2434","title":{"rendered":"La recherche de preuves informatiques fait parler les disques durs"},"content":{"rendered":"<p class=\"post_excerpt\">R\u00e9cup\u00e9rer des donn\u00e9es effac\u00e9es volontairement, prouver que deux personnes ont \u00e9t\u00e9 en contact par mail ou par messagerie instantan\u00e9e, que des fichiers ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9s par tel utilisateur, que des sites aux contenus illicites ont \u00e9t\u00e9 visit\u00e9s, qu&rsquo;un virus a \u00e9t\u00e9 cr\u00e9\u00e9 sur un poste&#8230;\n<\/p>\n<p>Voici quelques unes des t\u00e2ches incombant aux experts de la recherche de preuves informatiques, une activit\u00e9 encore \u00e9mergente en Europe mais qui r\u00e9pond outre-Atlantique aux besoins des tribunaux mais aussi des entreprises, habitu\u00e9es aux proc\u00e8s fr\u00e9quents. Une activit\u00e9 dans laquelle s&rsquo;est sp\u00e9cialis\u00e9 l&rsquo;\u00e9diteur Ontrack, initiallement centr\u00e9 sur la r\u00e9cup\u00e9ration de donn\u00e9es et filiale depuis un an du groupe de risk consulting Kroll.<\/p>\n<p>Tribunaux et entreprises comme clients<\/p>\n<p>Le march\u00e9 de la preuve informatique est en France pour le moment tr\u00e8s li\u00e9 \u00e0 la notion d&rsquo;Etat, o\u00f9 les services de la police scientifique proc\u00e8dent \u00e0 des investigations dans le cadre d&rsquo;enqu\u00eates. \u00ab\u00a0Pour une partie de notre activit\u00e9, nous sommes nomm\u00e9s expert sur des op\u00e9rations d&rsquo;investigation de disques durs. Les cas sont vari\u00e9s : p\u00e9dophilie, d\u00e9linquance financi\u00e8re ou informatique&#8230; Nous sommes dans ce cas le bras technologique de la justice\u00a0\u00bb, d\u00e9clare Gilles Prola, responsable chez Ontrack de l&rsquo;activit\u00e9 recherche de preuves informatiques pour la France, la Belgique et le Luxembourg.<\/p>\n<p>Mais le secteur priv\u00e9, dans le cadre de litiges entre deux parties, est \u00e9galement concern\u00e9. Il est en effet parfois n\u00e9cessaire d&rsquo;apporter des \u00e9l\u00e9ments compl\u00e9mentaires pour enrichir un ensemble de preuves, permettant \u00e0 un juge de se faire une id\u00e9e plus pr\u00e9cise sur un dossier. \u00ab\u00a0Quand un salari\u00e9 quitte une soci\u00e9t\u00e9 en effa\u00e7ant au pr\u00e9alable toutes ses donn\u00e9es, il peut \u00eatre prouv\u00e9 que les donn\u00e9es ont bien \u00e9t\u00e9 effac\u00e9es \u00e0 telle date, par telle personne et de mani\u00e8re volontaire, ce qui constitue un d\u00e9lit, le d\u00e9lit d&rsquo;effacement\u00a0\u00bb, ajoute Gilles Prola.<\/p>\n<p>Agir vite pour une qualit\u00e9 de preuve optimale<\/p>\n<p>Windows permet une tra\u00e7abilit\u00e9 assez \u00e9lev\u00e9e de ce qui est fait sur un ordinateur, mais plus les jours et les semaines passent, moins il est facile de r\u00e9cup\u00e9rer les donn\u00e9es int\u00e9grales en tant que telles, car Windows \u00e9crase les donn\u00e9es les moins r\u00e9centes. Cela dit, \u00ab\u00a0les traces sont pendant tr\u00e8s longtemps disponibles : on peut ainsi pouver que deux personnes se sont \u00e9chang\u00e9 des courriers \u00e9lectroniques, qu&rsquo;un document a \u00e9t\u00e9 cr\u00e9\u00e9, modifi\u00e9 ou supprim\u00e9, qu&rsquo;un chat a eu lieu entre deux individus, qu&rsquo;une adresse IP s&rsquo;est connect\u00e9e \u00e0 tel site&#8230;\u00a0\u00bb, note Gilles Prola.<\/p>\n<p>Tout n&rsquo;est cependant pas possible en termes de preuves, notamment quand il s&rsquo;agit des correspondances priv\u00e9es, m\u00eame sur le lieu de travail, et <a href=\"http:\/\/www.courdecassation.fr\/agenda\/arrets\/arrets\/99-42942arr.htm\">l&rsquo;arr\u00eat Nikon du 2 octobre 2001 (Cour de cassation &#8211; Chambre sociale)<\/a> est l\u00e0 pour le rappeler. <\/p>\n<p>Le respect d&rsquo;une proc\u00e9dure stricte<\/p>\n<p>Ontrack met d&rsquo;ailleurs en avant le respect d&rsquo;un processus tr\u00e8s pr\u00e9cis lorsqu&rsquo;une recherche de preuves est effectu\u00e9e. Premi\u00e8re r\u00e8gle : effectuer deux copies (bit \u00e0 bit) du disque dur incrimin\u00e9, pour pouvoir travailler sur la premi\u00e8re tout en tenant la seconde \u00e0 disposition de la justice, dans le cas d&rsquo;une demande de contre-expertise. Deuxi\u00e8me r\u00e8gle : journaliser toutes les interventions de l&rsquo;expert, afin qu&rsquo;un autre expert puisse arriver, dans les m\u00eames conditions, aux m\u00eames r\u00e9sultats.<\/p>\n<p>Le co\u00fbt minimum d&rsquo;une recherche de preuve se situe entre 4 000 et 8 000 euros, comme par exemple pour une recherche de mots cl\u00e9s sur l&rsquo;ensemble des fichiers d&rsquo;un disque dur. Un rapport est en outre fourni par Ontrack : \u00ab\u00a0nous r\u00e9digeons des rapports intelligibles pour le commun des mortels, les services RH ou les directions d&rsquo;entreprise, rarement pour des informaticiens\u00a0\u00bb, conclut Gilles Prola. Pour des recherches plus pouss\u00e9es, o\u00f9 un travail pr\u00e9paratoire est n\u00e9cessaire, o\u00f9 les t\u00e2ches automatisables sont moins nombreuses, les prix sont bien entendu plus \u00e9lev\u00e9s.<\/p>\n<p>[source &#8211; journaldunet.com]&nbsp;Fabrice Deblock, <\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9cup\u00e9rer des donn\u00e9es effac\u00e9es volontairement, prouver que deux personnes ont \u00e9t\u00e9 en contact par mail ou par messagerie instantan\u00e9e, que des fichiers ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9s par tel utilisateur, que des sites aux contenus illicites ont \u00e9t\u00e9 visit\u00e9s, qu&rsquo;un virus a \u00e9t\u00e9 cr\u00e9\u00e9 sur un poste&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[28],"tags":[],"class_list":["post-2434","post","type-post","status-publish","format-standard","hentry","category-logiciels"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2434"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2434\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}