Quelles sont ces traces ?
En général
· L’identification de l’utilisateur : l’identification la plus fréquente est certainement le « userID » ; mais d’autres traces permettent d’identifier l’utilisateur indirectement comme, par exemple, l’adresse IP de son ordinateur.
· L’adresse IP, l’adresse MAC : expérience à faire : se connecter sur
www.celog.fr/inforensique.php .
· L’heure et la date : ces informations sont fonctions du temps réel affiché par l’horloge système, du système d’exploitation lui-même, des applications accédant à ces fichiers, des fuseaux horaires. Pour l’oeil humain, la date et l’heure apparaissent de même façon lisible. Par contre, la façon dont sont interprétées ces données est différente d’un système d’exploitation à l’autre. Par exemple, sur un système Unix la date et l’heure sont une valeur numérique de 4 bytes représentant le nombre de seconde depuis le 1er janvier 1970 et chez Windows il s’agit d’une valeur numérique de 8 bytes représentant le nombre de nanosecondes depuis le 1er janvier 1601! Les fuseaux horaires (time zones) ainsi que l’heure d’été/hivers doivent également être pris en considération. Certains systèmes convertissent les valeurs en temps GMT, d’autres laissent ces
valeurs en temps local.
· Le résultat de l’intervention : succès ou échec
· Le nombre de connexions
· Les différentes commandes passées
· Les volumes manipulés
Spécifique à la messagerie :
· L’adresse expéditeur / destinataire
· Un certificat le cas échéant
· Le sujet du message s’il contient des caractères non standards
Spécifique serveur Web
· Les pages consultées
· Les ports (source et destination) et le protocole utilisés
· Le type de requête
Spécifique équipement de sécurité
· Les ports (source et destination) et le protocole utilisés
· Le nombre de paquets, d’octets
Spécifique aux applications :
Chaque application peut avoir un système d’enregistrement des traces qui lui est propre.
Tiré de : La criminalité informatique dans l’entreprise : les aspects techniques et légaux de la preuve
http://www.cases.public.lu/fr/publications/recherche/Jeanbaptiste/Memoire_Jeanbaptiste.pdf
Rechercher sur ce blogue
S'abonner à :
Publier des commentaires (Atom)
Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine
Le juge a une discrétion afin de permettre l'usage de questions suggestives lors de l'interrogatoire en chef
R. v. Muise, 2013 NSCA 81 Lien vers la décision [ 23 ] The law on the use of leading questions...
-
Marcotte c. R., 2017 QCCS 62 (CanLII) Lien vers la décision [ 32 ] Les motifs raisonnables de croire sont définis comme étant ...
-
Desjardins c. R., 2010 QCCA 1947 (CanLII) Lien vers la décision [ 24 ] L' article 490 C.cr . prévoit un régime pour ...
-
R. c. Allard, 2014 QCCQ 13779 (CanLII) Lien vers la décision [ 80 ] Quant au chef concernant la possession d'une arme prohi...
Aucun commentaire:
Publier un commentaire