Quelles sont ces traces ?
En général
· L’identification de l’utilisateur : l’identification la plus fréquente est certainement le « userID » ; mais d’autres traces permettent d’identifier l’utilisateur indirectement comme, par exemple, l’adresse IP de son ordinateur.
· L’adresse IP, l’adresse MAC : expérience à faire : se connecter sur
www.celog.fr/inforensique.php .
· L’heure et la date : ces informations sont fonctions du temps réel affiché par l’horloge système, du système d’exploitation lui-même, des applications accédant à ces fichiers, des fuseaux horaires. Pour l’oeil humain, la date et l’heure apparaissent de même façon lisible. Par contre, la façon dont sont interprétées ces données est différente d’un système d’exploitation à l’autre. Par exemple, sur un système Unix la date et l’heure sont une valeur numérique de 4 bytes représentant le nombre de seconde depuis le 1er janvier 1970 et chez Windows il s’agit d’une valeur numérique de 8 bytes représentant le nombre de nanosecondes depuis le 1er janvier 1601! Les fuseaux horaires (time zones) ainsi que l’heure d’été/hivers doivent également être pris en considération. Certains systèmes convertissent les valeurs en temps GMT, d’autres laissent ces
valeurs en temps local.
· Le résultat de l’intervention : succès ou échec
· Le nombre de connexions
· Les différentes commandes passées
· Les volumes manipulés
Spécifique à la messagerie :
· L’adresse expéditeur / destinataire
· Un certificat le cas échéant
· Le sujet du message s’il contient des caractères non standards
Spécifique serveur Web
· Les pages consultées
· Les ports (source et destination) et le protocole utilisés
· Le type de requête
Spécifique équipement de sécurité
· Les ports (source et destination) et le protocole utilisés
· Le nombre de paquets, d’octets
Spécifique aux applications :
Chaque application peut avoir un système d’enregistrement des traces qui lui est propre.
Tiré de : La criminalité informatique dans l’entreprise : les aspects techniques et légaux de la preuve
http://www.cases.public.lu/fr/publications/recherche/Jeanbaptiste/Memoire_Jeanbaptiste.pdf
Rechercher sur ce blogue
S'abonner à :
Publier des commentaires (Atom)
Le dédommagement à la victime doit toujours être envisagé lors de la détermination de la peine
Il incombe à la défense de préciser ses demandes de communication de la preuve supplémentaires et cela doit être fait en temps opportun
R. v. Atwell, 2022 NSSC 304 Lien vers la décision [ 8 ] The Crown has a duty to make disclosure of all relevant information to ...
-
Marcotte c. R., 2017 QCCS 62 (CanLII) Lien vers la décision [ 32 ] Les motifs raisonnables de croire sont définis comme étant ...
-
R. c. Cénac, 2015 QCCQ 3719 (CanLII) Lien vers la décision Tableau de SENTENCES en matière de FRAUDE DE PLUS DE 5 000$ Art. 3...
-
R. c. Imbeault, 2010 QCCS 5092 (CanLII) Lien vers la décision [ 22 ] L'expression « functus officio » peut être définie comm...
Aucun commentaire:
Publier un commentaire