Accueil » News » Introduction à la criminalistique informatique

Introduction à la criminalistique informatique

  • par

Analyse de données est un processus pour examiner les appareils électroniques ou les médias afin de trouver et d’analyser les données disponibles, supprimées ou « cachées », qui peuvent servir de preuves utiles à l’appui des réclamations légales et de la défense, et peuvent être utiles lorsque les données sont accidentellement supprimées ou perdues en raison d’une panne matérielle; .

Cependant, il s’agit d’une technologie très ancienne, mais maintenant elle a beaucoup changé en raison des progrès technologiques, des outils et des logiciels modernes, ce qui rend la criminalistique informatique beaucoup plus facile pour les experts en criminalistique informatique à trouver et à récupérer plus de preuves / données plus rapidement et plus précisément.

La technologie de l’information a changé la façon dont les preuves numériques sont collectées et utilisées comme preuves de la criminalité, et cela se fait avec des techniques et des techniques avancées. Un expert en informatique judiciaire utilise ces techniques pour trouver des preuves d’un crime possible sur un périphérique de stockage électronique. Les données peuvent provenir de n’importe quel appareil électronique, comme des clés USB, des disques, des bandes, des PDA, des PDA, des lecteurs flash, des e-mails, des journaux, des fichiers cachés ou supprimés, etc.

La plupart d’entre nous pensent que la suppression d’un fichier ou d’un historique le supprime complètement de notre disque dur. De manière réaliste, il supprime uniquement le fichier de l’emplacement, mais le fichier réel reste sur votre ordinateur. Il est plus facile de garder une trace de ce qui a été fait sur votre ordinateur, mais il est difficile de dire qui peut complètement modifier ou supprimer des données de votre périphérique de stockage. Les compétences d’un expert en informatique judiciaire déterminent dans quelle mesure il peut trouver et récupérer des données sans les perdre ou les altérer.

La criminalistique informatique a reçu une attention considérable lors du scandale Enron, qui était considéré comme la plus grande enquête médico-légale jamais réalisée sur les ordinateurs. Le traitement des données et la récupération électronique deviennent maintenant tous les types de litiges, en particulier les litiges importants impliquant une analyse de rentabilisation et contenant beaucoup d’informations.

Les informations médico-légales peuvent être utilisées pour détecter la fraude, l’utilisation non autorisée d’un ordinateur, la violation des politiques de l’entreprise, une comptabilité inadéquate, etc. en suivant les e-mails, l’historique de chat, les fichiers, les bandes, les pages consultées par des personnes ou d’autres formes de communication électronique.

La sécurité est l’un des plus grands problèmes auxquels le monde des affaires est confronté en ce moment, en publiant Internet / les politiques d’une entreprise et les conséquences des violations, en signant des documents de conformité pour les employés. Les entreprises peuvent commencer à surveiller leur propre système informatique pour éviter des conséquences juridiques à l’avenir. Informer les employés que des logiciels de surveillance et du personnel informatique judiciaire sont disponibles pourrait empêcher les employés de commettre des actes répréhensibles.

Avec l’utilisation d’ordinateurs dans la vie de tous les jours et le nombre croissant de délits de haute technologie, la criminalistique informatique est un créneau croissant dans l’industrie du soutien aux litiges. Contrairement à de nombreux emplois informatiques, les services de criminalistique informatique ne sont pas externalisés vers d’autres pays en raison de la confidentialité de la société d’information, qui ne lui permet pas de voyager uniquement pour économiser un peu d’argent.


Dernière mise à jour le 2020-08-12 / Liens affiliés / Images de l'API Amazon Partenaires