Week 3 Acquisition et Intégrité Flashcards

(34 cards)

1
Q

Quels sont les objectifs d’apprentissage de cette session ?

A

Mémoriser les types et techniques d’acquisition, différencier les stockages volatiles et non-volatiles, et résumer les mécanismes de traçabilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Pourquoi est-il important de récupérer l’heure du système lors d’une acquisition ?

A

Pour interpréter correctement les horodatages (timestamps) ultérieurement, surtout si l’appareil est encore en marche (récupérer la timezone).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que l’acquisition de données en forensique numérique ?

A

C’est le fait d’accéder aux données et d’en faire une copie pour une future analyse, en évitant les modifications des données originales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quel est le principe fondamental de la forensique numérique concernant l’analyse des supports ?

A

Ne jamais analyser directement le support original, mais toujours travailler sur des copies forensiques (sauf situations extraordinaires).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles informations sur un disque ne sont pas toujours visibles directement ?

A

Structure logique (MBR, GPT), système de fichiers (FAT, ext4), espace non alloué, espace inter-partitions, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels sont les différents types d’acquisition de données ?

A

Acquisition hardware vs. numérique, physique vs. logique, et selon la complexité du support (simple, RAID, environnement, etc.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les trois types d’acquisition ?

IMPORTANT (Slide 10-11)

A
  • Logique(accès que aux fichiers persos en utilisant explorateur Windows)
  • Système de fichiers (accès root, donc tous les fichiers et dossiers mais pas les données éffacés/non-alloués. En utilisant Explorateur Windows)
  • Physique (Tout mais ne contourne pas le chiffrement des données. Si système de fichiers crypté alors alors cette acquisition est inutile )
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelle est la différence entre stockage volatile et non-volatile ?

A
  • Volatile : données perdues sans courant (RAM)
  • Non-volatile : données persistantes (disques durs, SSD, clés USB, CD/DVD).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelles données peuvent être trouvées dans la mémoire vive (RAM) ?

A

Mots de passe en clair, processus en cours, caches, registres CPU.

Outils : DumpIT, WINpmem, FTK Imager, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les trois familles de supports de stockage non volatiles ?

A

Magnétiques (HDD),
Flash (NAND), et
optiques (CD/DVD).

Les supports magnétiques sont quasi disparus pour l’usage personnel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont les connecteurs courants pour les appareils de stockage ?

A

IDE, SATA, USB, ATA, SCSI, Thunderbolt, Firewire, et connecteurs spécifiques aux smartphones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quels sont les types de copies forensiques ?

A
  • Clone : copie complète sur un support de capacité égale.
  • Image : copie dans un fichier (formats RAW, E01, AFF4).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce qu’une image forensique au format RAW ?

A

Une copie bit-à-bit sans modification, ni checksum, ni compression. Exemple : fichiers .raw, .dd, .img.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les caractéristiques du format E01 pour les images forensiques ?

A

Inclut un header (infos sur le cas), des CRCs entre blocs de 64 secteurs, un footer avec hash MD5, et est compressible/indexable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les mécanismes pour préserver l’intégrité pendant l’acquisition ?

A

Bloqueurs d’écriture (logiciels, matériels), traçabilité via empreintes numériques (hashing), et documentation des actions.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Comment fonctionne un bloqueur d’écriture intégré au support ?

A

Protection physique (clapet sur disquettes, loquet sur cartes mémoire) ou supports non réinscriptibles (CD-R, DVD-R).

17
Q

Qu’est-ce qu’un bloqueur d’écriture logiciel et quelles sont ses limites ?

A

Il monte les supports en lecture seule mais est inefficace contre les accès directs au disque (éditeurs hexadécimaux).

18
Q

Comment monter un disque en lecture seule sous Linux ?

A

Commande : sudo mount -o ro /dev/sdX /mnt/point_de_montage`.

Sous Windows, utiliser des outils comme OSFmount.

19
Q

Quels sont les OS forensiques bootables mentionnés ?

A

Linux : Paladin, Caine, Tsurugi. Windows : WinFE. macOS : MacQuisition. Ils incluent des outils d’investigation.

20
Q

Qu’est-ce qu’un bloqueur d’écriture matériel et comment le valider ?

A

Boîtier physique empêchant l’écriture sur le support. À valider régulièrement pour s’assurer de son efficacité.

21
Q

Qu’est-ce qu’un duplicateur forensique et ses avantages ?

A

Boîtier autonome pour cloner des supports, souvent plus rapide qu’un ordinateur. Attention à ne pas inverser source/destination.

22
Q

Quels sont les risques des appareils malveillants ressemblant à des clés USB ?

A

Ils peuvent endommager le matériel (USB Killer) ou exfiltrer des données (Rubber Ducky).

23
Q

Quel est le but de la traçabilité en forensique numérique ?

A

Assurer la continuité de la preuve en suivant le mouvement des supports via empreintes numériques et documentation.

24
Q

Qu’est-ce qu’une fonction de hash et quelles sont ses propriétés ?

A

Fonction produisant une empreinte unique.

Propriétés : résistance à la pré-image, seconde pré-image, et collisions.

25
Quels sont des exemples de fonctions de hachage cryptographiques ?
MD5 (32 caractères), SHA1 (40 caractères), SHA256 (64 caractères). Utilisées pour vérifier l'intégrité des données.
26
Comment les fonctions de hash sont-elles utilisées en forensique ?
Pour les copies forensiques, vérification d'intégrité, traçabilité, et exclusion/inclusion de fichiers dans l'analyse.
27
Quels sont les trois types d'acquisition pour les appareils mobiles ?
Logique (demande au téléphone), système de fichiers (accès admin), et physique (accès direct à la mémoire).
28
Quelles méthodes permettent une acquisition physique sur mobile ?
Exploit (mode spécial), JTAG (débogage), connexion filaire directe, ou chip-off (retrait du composant mémoire).
29
Quels sont les avantages et inconvénients des méthodes d'acquisition sur mobile ?
Logique : simple mais données limitées. Système de fichiers : accès complet mais besoin de root. Physique : complet mais complexe/risqué.
30
Quels sont les types de stockage dans le cloud ?
Stockage pur (données uniquement dans le cloud) et synchronisation (copie locale + cloud).
31
Quels sont les défis de l'acquisition dans le cloud ?
Accès physique impossible, chiffrement zero knowledge, difficulté à détecter l'utilisation du cloud.
32
Quels sont les défis des appareils endommagés ou immergés ?
Récupération complexe après destruction physique ou immersion. Traitement : nettoyage, séchage, etc.
33
Quels sont les défis non physiques en forensique numérique ?
Multitude de supports, chiffrement, RAID, cloud, IoT, HPA (Hidden Protected Area), DCO (Device Configuration Overlay).
34
Quels sont les points clés à retenir sur l'acquisition et l'intégrité ?
Variété des supports, importance des bloqueurs d'écriture et du hashing, complexité des mobiles, et documentation essentielle.