Investigation numérique

L’expertise judiciaire autour de l’informatique et la téléphonie.

Investigation numérique

Investigation numérique

Investigation numérique

Cybercriminalité

Le rôle de l’informatique légale dans le cadre d’une attaque cyber.

Lire l'article sur la cybercriminalité et l'informatique légale

Preuve numérique

L’authenticité de la preuve numérique au sein d’une enquête.

Lire l'article sur la preuve numérique

Rapport d’expertise

Le rapport d’expertise recueille les analyses et l’avis de l’expert judiciaire.

Lire l'article sur le rapport d'expertise

Investigation numérique : une enquête pointue pour traquer les cybercriminels

Avec l’ère d’Internet et des nouvelles technologies, le monde numérique est très souvent le théâtre d’attaques, de vols, de détournements de biens et d’informations qui nourrissent des actes de cybercriminalité. L’investigation numérique intervient pour enquêter, fournir des preuves et un rapport d’expertise en vue d’établir la faute.

 

L’informatique légale: enquête dans le cadre d’une action en justice

L’investigation numérique ou l’informatique légale, computer forensics en anglais, c’est l’utilisation de techniques afin de regrouper les preuves numériques nécessaires dans la direction d’une enquête mandatée par une institution. L’investigation est réclamée dans le cadre d’une action en justice. Il s’agit de collecter et d’analyser ces preuves afin de confondre des actes malhonnêtes sur des supports numériques comme la substitution ou l’effacement d’information, les abus de biens sociaux, la concurrence déloyale ou bien la falsification de documents.

 

La preuve numérique: l’empreinte digitale exploitée par l’expert

La procédure d’investigation exige une maîtrise d’outils informatiques pointues. Au cours d’une investigation numérique, l’enquêteur traque trois types de preuves numériques. Le premier type de preuve est l’ensemble de fichiers produits par l’usager lors de ces navigations sur Internet comme les sites web, les messageries, les e-mails, les réseaux sociaux. Le second type de preuve concerne les fichiers générés par le système d’exploitation. Enfin, il y a les preuves qui sont les informations stockées dans l’ordinateur. Les preuves sont nombreuses car les connexions et utilisations d’un matériel informatique comme les ordinateurs, les smartphones, les clés USB, laissent forcément des empreintes qu’un expert peut exploiter dans l’exploitation de données numériques.

 

Rapport d’expertise : chronologie d’un acte frauduleux

Un rapport d’expertise est produit à l’issue de l’investigation. Le rapport précise les technologies utilisées, la chronologie des événements, l’interprétation des informations, les liens de causalité, les relations entre les données. L’enquête permet en effet d’identifier l’existence de la fraude sur la base de faits établis, de localiser la source de l’attaque ou de la fraude, de mettre en exergue le « mobile du crime », c’est-à-dire les raisons qui motivent le fraudeur. Enfin, le rapport d’expertise soulignera le type d’informations utilisées par le fraudeur pour déclencher l’attaque et la manière dont il a récupéré ces données. Le rapport d’expertise aide à déterminer le degré de responsabilité de l’auteur et de circonscrire la démarche illégale qui a permis de réaliser l’acte.

 

Lancer une procédure

Adressez-nous votre mission à contact@test.fr ou contactez nous au 00 00 00 00 00.

Lire les derniers articles de notre blog :

Contact :

Tel :

Adresse :