Quelles sont ces traces ?
En général
· L’identification de l’utilisateur : l’identification la plus fréquente est certainement le « userID » ; mais d’autres traces permettent d’identifier l’utilisateur indirectement comme, par exemple, l’adresse IP de son ordinateur.
· L’adresse IP, l’adresse MAC : expérience à faire : se connecter sur
www.celog.fr/inforensique.php .
· L’heure et la date : ces informations sont fonctions du temps réel affiché par l’horloge système, du système d’exploitation lui-même, des applications accédant à ces fichiers, des fuseaux horaires. Pour l’oeil humain, la date et l’heure apparaissent de même façon lisible. Par contre, la façon dont sont interprétées ces données est différente d’un système d’exploitation à l’autre. Par exemple, sur un système Unix la date et l’heure sont une valeur numérique de 4 bytes représentant le nombre de seconde depuis le 1er janvier 1970 et chez Windows il s’agit d’une valeur numérique de 8 bytes représentant le nombre de nanosecondes depuis le 1er janvier 1601! Les fuseaux horaires (time zones) ainsi que l’heure d’été/hivers doivent également être pris en considération. Certains systèmes convertissent les valeurs en temps GMT, d’autres laissent ces
valeurs en temps local.
· Le résultat de l’intervention : succès ou échec
· Le nombre de connexions
· Les différentes commandes passées
· Les volumes manipulés
Spécifique à la messagerie :
· L’adresse expéditeur / destinataire
· Un certificat le cas échéant
· Le sujet du message s’il contient des caractères non standards
Spécifique serveur Web
· Les pages consultées
· Les ports (source et destination) et le protocole utilisés
· Le type de requête
Spécifique équipement de sécurité
· Les ports (source et destination) et le protocole utilisés
· Le nombre de paquets, d’octets
Spécifique aux applications :
Chaque application peut avoir un système d’enregistrement des traces qui lui est propre.
Tiré de : La criminalité informatique dans l’entreprise : les aspects techniques et légaux de la preuve
http://www.cases.public.lu/fr/publications/recherche/Jeanbaptiste/Memoire_Jeanbaptiste.pdf
Rechercher sur ce blogue
S'abonner à :
Publier des commentaires (Atom)
Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine
La réoption n'est pas un événement imprévisible ou inévitable
R. v. Long, 2023 ONCA 679 Lien vers la décision [ 62 ] I would also observe that the appellant re-elected a trial in the OCJ on Febru...
-
Marcotte c. R., 2017 QCCS 62 (CanLII) Lien vers la décision [ 32 ] Les motifs raisonnables de croire sont définis comme étant ...
-
R. c. Allard, 2014 QCCQ 13779 (CanLII) Lien vers la décision [ 80 ] Quant au chef concernant la possession d'une arme prohi...
-
R. c. Cénac, 2015 QCCQ 3719 (CanLII) Lien vers la décision Tableau de SENTENCES en matière de FRAUDE DE PLUS DE 5 000$ Art. 3...
Aucun commentaire:
Publier un commentaire