Vous êtes sur la page 1sur 4

Chapitre 19 Enquêtes et éthique

Enquêtes

 Types d'enquête

 Preuve

 Processus d'enquête

Aperçu

Types d'enquête 1/2

 Administratif

o Opérationnel

o Analyse de la cause originelle

 Criminel

o Au-delà de tout doute raisonnable

 Civil

o Prépondérance des preuves

 Réglementaire

Types d'enquête 2/2

 Découverte électronique

o Gouvernance de l'information

o Identification

o Préservation

o Collection

o En traitement

o La revue

o Une analyse

o Production

o Présentation

Preuve 1/3

 Admissible

 Réel

 Documentaire

o Règle de la meilleure preuve, règle de la preuve de libération conditionnelle


 Chaîne de preuve / chaîne de garde

 Témoignage

Preuve 2/3

 Collecte de preuves

o Organisation internationale sur les preuves informatiques (IOCE)

 Suivez les principes généraux de la criminalistique et de la procédure

 Les mesures prises ne devraient pas changer cette preuve

 Uniquement du personnel formé

 Toute activité doit être entièrement documentée, préservée et disponible


pour examen

 L'individu est responsable des preuves numériques lorsqu'il est en sa


possession

 L'agence est responsable du respect de ces principes

Preuve 3/3

 Procédures médico-légales

o Analyse des médias

o Analyse de réseau

o Analyse de logiciels

o Analyse du matériel / appareil embarqué

Processus d'enquête 1/3

 Règles d'engagement

 Rassembler des preuves

o Remise volontaire

o Assignation

o Mandat de perquisition

 Appel aux forces de l'ordre

Processus d'enquête 2/3

 Mener l'enquête

o N'utilisez pas de systèmes compromis

o Ne pas pirater

o Faites appel aux experts pour obtenir de l'aide

 Interviewer des individus


o Entretien vs interrogatoire

o Chercheurs formés

Processus d'enquête 3/3

 Intégrité et conservation des données

o Maintenir l'intégrité de toutes les preuves

o Politique d'archivage

o Nettoyage / destruction des fichiers journaux

o Journalisation à distance

o Signatures numériques

 Rapports et documentation des enquêtes

o Quand faire rapport et à qui signaler

o L'escalade et l'action en justice peuvent nécessiter un signalement

o Documentation de tous les incidents

Principales catégories de criminalité informatique

 Attaques militaires et de renseignement

 Menace persistante avancée (APT)

 Attaques commerciales

o Espionnage d'entreprise ou espionnage industriel

 Attaques financières

 Attaques terroristes

 Attaques de rancune

 Menaces internes

 Attaques à sensations fortes - script kiddies, hacktivists

Éthique

 (ISC) 2 Code d'éthique

 Ethique et Internet

Aperçu

(ISC) 2 Code d'éthique

 Protéger la société, le bien commun, la confiance et la confiance nécessaires du public et


l'infrastructure.

 Agissez de manière honorable, honnête, juste, responsable et légale.


 Fournir un service diligent et compétent aux directeurs.

 Faire progresser et protéger la profession.

Ethique et Internet

 RFC 1087: L'activité est inacceptable et contraire à l'éthique

o Cherche à obtenir un accès non autorisé aux ressources d'Internet

o Interrompt l'utilisation prévue d'Internet

o Gaspille des ressources (personnes, capacités, ordinateur) à travers de telles actions

o Détruit l'intégrité des informations informatiques

o Compromet la vie privée des utilisateurs

Conclusion

 Lire l'essentiel de l'examen

 Revoir le chapitre

 Effectuer les laboratoires écrits

 Répondez aux questions d'examen

Vous aimerez peut-être aussi