Vous êtes sur la page 1sur 12

CF230 - Appareils Électroniques Mobiles En

Informatique Judiciaire

Travail Pratique (TP01)

Aaddi Youssef 1826831

Présenté a :
Marc-Antoine Nadeau
Stéphane Théberge

Hiver 2024

1
Table des matières :

1- Introduction …………………………………………………..3

2- Compagnie responsable de l’application et historique ……4

3- Informations légales, politiques d’utilisations et « Law


enforcement guide » …………………………………………….5

4- Types de données contenues dans l’appareil par


l’application ……………………………………………………..8

5- Sources d’informations fiables / logiciels commerciaux / «


open-source » / scripts…………………………………………..9

Conclusion………………………………………………………11

Bibliographie……………………………………………………11

2
1- Introduction :

Kik Messenger est une application gratuite de messagerie instantanée et


de réseautage social qui fonctionne sur les appareils mobiles
intelligents (Smartphones), elle permet d’échanger des textos, images,
vidéos et audios entre les personnes qui l’utilisent.
Comme les autres plateformes de réseaux sociaux, l’application a été
utilisé par des criminels pour la pornographie juvénile, pédophilie,
leurre d’enfants, voir même des enlèvements d’enfants aux États unies.
Par exemple : en novembre 2021 d'un homme, de Lake County, Dakota
du Sud, a était arrêté pour contact sexuel avec un mineur et 11 chefs
d'accusation de pédopornographie découlant d'une enquête qui a
commencé par une information concernant son compte Kik, où il avait
des vidéos de pédopornographie.

3
2- Compagnie responsable de l’application et historique :

Compagnie responsable :
Kik Messenger a été développé par Kik Interactive Inc. kik.com/, une
société canadienne fondée par Ted Livingston, étudient à l’université de
Waterloo en Ontario en 2009 et qui a était racheté par MediaLab en
octobre 2019.
L'objectif principal de la société était de créer une application de
messagerie mobile offrant une expérience utilisateur unique. Kik
Messenger a été officiellement lancé en octobre 2010 et a rapidement
gagné en popularité, notamment auprès des jeunes utilisateurs.
L'une des caractéristiques distinctives de Kik Messenger était l'accent
mis sur l'anonymat, car les utilisateurs pouvaient s'inscrire et se
connecter avec d'autres en utilisant uniquement un nom d'utilisateur,
sans avoir besoin d'un numéro de téléphone.
Kik Messenger est disponible sur Les systèmes d’exploitation suivants :
iOS, Android et Windows Phone et sur les versions IOS 10.0 ou
ultérieur, Android 2.2 ou ultérieur et Windows Phone.

Historique de Kik :

- Avril 2010 : l'application sort en version bêta.


- 19 octobre 2010 : première version publique. En quinze jours, le
service passe la barre du million d'utilisateurs, et bénéficie d’une
très bonne bouche à oreille.
- 15 novembre 2010 : Research In Motion (RIM) retire Kik du
BlackBerry App World, et en limite les fonctionnalités pour ses
utilisateurs3.
- 7 mars 2011 : Kik annonce une levée de fonds de huit millions de
dollars grâce au soutien de trois entreprises de capital-
investissement : RRE Ventures, Spark Capital et Union Square
Ventures4. Ces mêmes groupes avaient notamment

4
soutenu Twitter, Foursquare et Zynga dans leurs premiers
développements. Fred Wilson (USV) et Adam Ludwin (RRE
Ventures) rejoignent au même moment le conseil
d'administration de l'entreprise.
- Le début de l'année 2012 est marquée par une forte hausse du
nombre d'utilisateurs, avec le record de 450 000 téléchargements
en une seule journée.
- 16 février : Kik Interactive annonce Click, une application qui
permet d'utiliser son smartphone comme une télécommande5.
- 10 avril : Kik passe la barre des dix millions d'utilisateurs. Un
milliard de messages s'échangent chaque mois sur la plateforme6.
- Juillet 2012 : l'application devient l'application sociale gratuite la
plus téléchargée des États-Unis.
- Septembre 2012, Kik a plus de dix-neuf millions d'utilisateurs.
- le 25 mai 2017, Kik annonce un projet de déploiement d'un jeton
ERC20 sur Ethereum, afin de créer un
nouvel écosystème digital3.
- Le 25 septembre 2019, kik annonce la fin de sa messagerie7.
Néanmoins, cette décision sera annulée peu de temps après.

3- Informations légales, politiques d’utilisations et « Law


enforcement guide » :

Type de données conservées par la compagnie sur leurs serveurs et


période de rétention :
Les serveurs de Kik conservent les images et le contenu vidéo pendant
30 jours. Lorsqu'un utilisateur est banni ou inactif pendant 30
jours, tout le contenu disparaît des serveurs et est immédiatement
supprimé définitivement. Certains journaux de données de contenu
peuvent être disponibles pendant une période plus longue,
conformément à notre politique de conservation des données et la loi
applicable.

5
Quant au texte des messages de discussions, ils sont stocké localement
sur l'appareil de l'utilisateur.
Kik ne voie pas et ne stocke pas où avoir accès aux conversations par
message de chat dans ses systèmes.

Est-ce que la compagnie fournit un « law enforcement guide »?


Oui, Kik fournit un ‘ law enforcement quide’
Le lien est :
https://www.kik.com/uploads/files/Kik%20Law%20Enforcement
%20Guide-Final%202021.pdf

La sécurité des données et la collaboration avec les forces de l’ordre :

Selon une étude comparative faite par versus.com, entre Kik Messenger
(en bleu) versus WhatsApp et Telegram Messenger (en rouge), en voit
que, les deux autres plateformes fournit du chiffrement de bout-en-bout
pour les conversations, la chose qui rend Kik Messenger non
sécuritaire.

Comparaison entre Kik Messenger versus WhatsApp et Telegram Messenger.

6
Pour la collaboration avec les forces policières, Kik peut
volontairement conserver les données, pendant une période de 90 jours,
dès réception d'une demande formelle de conservation émanant d'un
organisme chargé de l'application de la loi.
Kik est reconnu aussi de collaborer avec les forces de l’ordre, comme
dans le cas HSI (Homeland Security Investigations) Pittsburgh,
Pennsylvanie : HSI a exécuté un mandat de perquisition résidentielle
pour possession et distribution de pornographie juvénile à Brownsville,
en Pennsylvanie. HSI Pittsburgh a ouvert une enquête sur un suspect
sur la base d'informations principales fournies par Kik, Inc, indiquant
que le suspect avait utilisé l'application Kik pour distribuer des fichiers
de pornographie juvénile.

Les mécanismes disponibles pour que les agents de la paix puissent


avoir accès aux informations conservées par la compagnie :

Kik est situé en Californie, aux États-Unis et, en tant que tel, est régi
par la loi des États-Unis. Elle divulgue les enregistrements de compte et
certaines données utilisateurs non liés au contenu conformément à ses
conditions d'utilisation et à la loi applicable et devrait recevoir une
ordonnance légale pour envisager de divulguer les données de contenu
conformément à la loi applicable. Kik n'acceptera qu'une procédure
judiciaire valide (mandat ou assignation à comparaître/convocation)
émanant d'une entité ou d'un tribunal fédéral, étatique ou local des
États-Unis.

Les ordonnances juridiques doivent être envoyées par courrier


électronique à : kiklawenforcement@medialab.la avec le type
d'ordonnance juridique dans la ligne d'objet (c'est-à-dire MANDAT,
ASSIGNATION, DEMANDE DE DIVULGATION D'URGENCE,
etc.). Cela assure un acheminement et une manipulation appropriés.

Pour les cas d'urgence impliquant un danger imminent de mort ou de


préjudice physique grave pour une personne, Kik a établi un processus

7
de demande de divulgation d'urgence pour permettre la divulgation de
données basic et limitées de l’utilisateur.

4- Types de données contenues dans l’appareil par


l’application :

Selon la perspective de l’informatique judicaire, l’analyse de la base de


données de Kik Messenger est très importante car il peut contenir de
données ou preuve qui peu aider les enquêteurs.

Les bases de données qui contiennent les artefacts Kik sont des bases
de données SQLite, et sont cryptées et se trouvent aux emplacements
suivants :

Ces bases de données contiennent des informations comme, les


contacts, les messages et les pièces jointes.

Pour le système iOS, on peut aussi examiner les préférences générales


qui peut contenir des artefacts dans l’emplacement suivant :

Ce fichier .plist est un fichier binaire qui contient les paramètres de


l’application comme nom d’utilisateur, mot de passe (en plein texte),
nom et prénom, numéro de téléphone, courriel et la date d’installation.
Pour le même système d’exploitation, il y a une autre base de données
qui est la base de données TCC localisée au chemin suivant :

8
qui contient les informations concernant les autorisations et
permissions donnée à Kik Messenger.

On général, plusieurs bases de données SQLite peuvent être analyser,


pour les deux systèmes Android et iOS pour extracter des informations
comme, les dates-heures et fuseau horaire, expéditeurs et récepteurs et
d’autres informations.

5- Sources d’informations fiables / logiciels commerciaux / «


open-source » / scripts :

1ére source : Localiser et documenter les artefacts créés ou modifiés


par Kik Messenger sur les appareils iOS.

https://researchonline.gcu.ac.uk/ws/portalfiles/portal/24282895/
K.Ovens_revisedKMOvensManuscript3_2.pdf

2éme source : Récupérer des artefacts judiciaires en utilisant Kik


Messenger sur les appareils Android.

http://repository.futminna.edu.ng:8080/jspui/bitstream/
123456789/2636/1/Salama%20Kik%20Mesanger%20analysis.pdf

3éme source : 5 méthodes pour récupérer les anciennes images Kik et


l’historique des discussions Kik sur Android.

https://fr.androiddata-recovery.com/blog/recuperer-fichiers-supprimes-
kik-messenger-clavardage-sommaire

9
Expliquer brièvement les informations trouvées dans deux (2) de
ces sources :

1ére source : L'objectif principal de cette étude était d'identifier, de


localiser et d'analyser les artefacts modifiés ou créés par l'application de
messagerie Kik afin de répondre aux questions typiques auxquelles sont
confrontés les enquêteurs légistes dans leurs efforts pour résoudre des
crimes.
L'objectif de cette étude a été atteint en menant un ensemble
d'expériences contrôlées en utilisant Kik Messenger sur des appareils
iOS, en simulant des scénarios d'utilisation spécifiques : discussions en
tête-à-tête, communications de groupe, échange d'images et de vidéos,
etc.

2éme source : L'étude vise à réaliser une analyse judicaire de


l'application Kik Messenger sur un appareil Android.
Les objectifs sont d'identifier et de récupérer des artefacts judicaires en
utilisant Kik Messenger sur les appareils Android, également pour
analyser et interpréter les artefacts.
Il sera intéressant pour les forces de l'ordre de savoir que Kik ne
dispose pas de base de données des messages envoyés et reçus et est
incapable de récupérer les messages envoyés ou reçus.
Par conséquent, il est impératif que les analystes en informatique
judicaire conçoivent des méthodes permettant de récupérer autant
d’objets que possible sur les appareils mobiles saisis des suspects pour
faciliter les examens.

10
Conclusion :

En résumé, Kik Messenger était populaire, ce qui l’a rendu pertinente


pour les enquêtes numériques. Il stockait les données au format de
bases de données SQLite, ce qui permettait une analyse approfondie
avec la possibilité de récupérer des données supprimées et
endommagées comme, photos, vidéos, nom d’utilisateurs, numéro de
téléphone, courriels …

Bibliographie :

- https://fr.wikipedia.org/wiki/Kik
- https://en.wikipedia.org/wiki/Kik_Messenger
- https://www.kik.com/uploads/files/Kik%20Law%20Enforcement
%20Guide-Final%202021.pdf
- https://www.clubic.com/messagerie-instantanee/actualite-
795120-kik.html
- https://www.digitaltrends.com/mobile/what-is-kik/#dt-heading-
what-is-kik
- https://www.news10.com/news/crime/whats-kik-the-app-tied-to-
recent-child-porn-arrests/
- https://www.ice.gov/news/releases/ice-international-partners-
arrest-113-child-predators
- https://besthookupwebsites.org/fr/kik-review/
- https://versus.com/fr/kik-messenger-vs-whatsapp
- https://versus.com/fr/kik-messenger-vs-telegram-messenger
- https://www.xploreforensics.com/blog/kik-messenger-
forensics.html
- https://researchonline.gcu.ac.uk/ws/portalfiles/portal/24282895/
K.Ovens_revisedKMOvensManuscript3_2.pdf
- https://fr.androiddata-recovery.com/blog/recuperer-fichiers-
supprimes-kik-messenger-clavardage-sommaire

11
- http://repository.futminna.edu.ng:8080/jspui/bitstream/
123456789/2636/1/Salama%20Kik%20Mesanger
%20analysis.pdf

12

Vous aimerez peut-être aussi