Tunisiano
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Tunisiano


 
AccueilDernières imagesS'enregistrerConnexion

 

 Quel est Computer Forensics?

Aller en bas 
AuteurMessage
hhasouna
Membre Honoraire
Membre Honoraire



Le nombre de contributions : 600
points : 6740
Réputation : 0
Date d'Inscrit : 23/10/2010

Quel est Computer Forensics? Empty
MessageSujet: Quel est Computer Forensics?   Quel est Computer Forensics? Icon_minitimeJeu Jan 27, 2011 12:19 pm

C'est la fin de la journée et il a été découvert que plusieurs fichiers importants sont absents de votre serveur de fichiers. Cela seul est normalement suffit de piquer une crise plupart des administrateurs de serveur, mais cet incident particulier se trouve aussi être le jour exact même un employé en particulier était «terminée». Vous vous souviendrez que cette personne, avaient accès à des données manquantes, mais pour autant que vous le savez, elle ne semblait pas le genre de personne à faire quelque chose de malveillant. Là encore, vous avez remarqué qu'elle semblait plutôt contrarié car elle était de compensation à son bureau ce jour-là aussi. Vous commencez à me demander si il existe un lien entre les deux, et si oui, comment vous collectez les informations nécessaires pour présenter à votre manager.
Non, vous n'êtes pas imaginer une scène de CSI ou de Court TV. Cette situation arrive tous les jours dans la vie réelle et a pu se passer, ou qui pourrait arriver, à l'entreprise pour laquelle vous travaillez. Rappelez-vous d'Enron?

Quel est Computer Forensics?

L'informatique judiciaire, parfois appelé "Digital Forensics» ou «Electronic Discovery Témoignage», est souvent décrite comme "la préservation, la récupération et l'analyse des informations stockées sur les ordinateurs ou d'autres médias électroniques».

L'informatique judiciaire est rapidement devenu un outil indispensable et une source d'information pour les enquêteurs, avocats de la société, et les procureurs. L'informatique judiciaire enquêteurs d'utiliser leurs compétences afin d'identifier et de rétablir composées, corrompues, supprimées ou des fichiers cachés à partir d'ordinateurs ou d'autres médias électroniques, tout en maintenant crucial des pistes de données, l'horodatage & date exacte et la chaîne des contrôles & garde. Ils ont également avoir accès à des données protégées ou cryptées à l'aide de logiciels spécialisés.

En outre, avec l'utilisation accrue et la dépendance à l'Internet, la communication d'entreprise et individuels, les enquêteurs en informatique judiciaire sont doter d'analyser les courriels, recherches sur Internet, transferts de fichiers, les transactions en ligne de compte et rien d'autre d'un ordinateur est utilisé pour faire sur Internet.

Comment font-ils?

Ordinateurs enquêteurs judiciaires mettent généralement l'accent sur 4 domaines où l'on étudie un éventuel incident. Il ya d'autres domaines de l'attention aussi bien, mais les suivantes sont les plus courants. Y compris les activités illicites et préjudiciables qui pourraient nuire à la réputation de votre entreprise.

Fichiers enregistrés

Ce sont des fichiers qui peuvent être consultés sur l'ordinateur. Il s'agit généralement d'une tâche non-intrusive pour obtenir ces fichiers.

Les fichiers supprimés

Ces fichiers ne sont que ... supprimé. Ils sont soit dans le «trash» ou requièrent des logiciels spéciaux de «capturer et restaurer" les fichiers. Il s'agit généralement d'une tâche non-intrusive pour obtenir ces fichiers.

Fichiers temporaires

Ces fichiers sont généralement générés par la navigation sur Internet, travailler sur un document, certains types de logiciels de sauvegarde ainsi que les installations de certains logiciels, par exemple. L'identification de ces nécessite un logiciel spécialisé et constitue un processus intrusif.

Métadonnées

Cette information est généralement associé avec les détails d'un fichier ou un document. Tels que, la date du fichier a été créé, modifié et pour la dernière fois. Des informations supplémentaires qui pourraient être capturés pourraient inclure le créateur original du fichier (bien sûr que l'information dépend de l'installation d'origine de la demande) ainsi que ceux qui ont déjà consulté le fichier. L'identification de ces nécessitent un logiciel spécialisé et peut être ou ne pas être un processus intrusif.



Qu'est-ce que Computer Forensics service il être utilisé?
Il ya plusieurs utilisations possibles pour ce type de service. Les applications les plus courantes de l'informatique judiciaire sont les suivantes:

Cas de divorce
Electronic enquête
Service des témoins experts
Corporate E-mail enquête
Soutien au contentieux
Litiges de propriété intellectuelle
D'enquête et de contentieux Discovery
Les cas de fraude d'assurance
Les enquêtes d'entreprise
Support conseillers juridiques d'entreprises
Gestion des documents électroniques
Il ya plusieurs raisons pour lesquelles vous ou votre entreprise, peut exiger que le service de recherche de preuves informatiques un enquêteur. Si vous pensez que vous pourriez avoir un incident nécessitant des services d'informatique judiciaire, ou par voie électronique analyse & preuve de découverte, vous devez sécuriser l'ordinateur de l'utilisation plus loin et contacter une compagnie d'informatique a connu des services de médecine légale.
Revenir en haut Aller en bas
 
Quel est Computer Forensics?
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Quel est Computer Forensics?
» Computer Forensics - Quel est-il utilisé et qui l'utilise?
» Computer Forensics Files - La Dame Little Ce ne serait pas - Cas réels CSI de Burgess Forensics # 14
» Computer Forensics et comment s'en Computer Forensics emploi
» Quel est le rôle des technologies de l'information?

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Tunisiano :: Informatique :: Forensics ordinateur-
Sauter vers: