Marché boursier : TGCC, valeur la plus plébiscitée    Inclusion économique : Attawfiq Microfinance conclut un partenariat stratégique    Taux débiteurs : baisse affichée au deuxième trimestre 2025    Droits de douane: Trump prolonge de 90 jours la trêve commerciale avec la Chine    NEET : Le poids persistant des jeunes interroge les politiques publiques    Revue de presse de ce mardi 12 août 2025    Aphrodisiaques vendus sur internet : les consuméristes montent au créneau    Enqûete : des taux "incommensurables" de microplastiques retrouvés dans les eaux Contrex et Hépar    Le Festival Voix de Femmes revient à Tétouan pour sa 13e édition    Suspension temporaire du tronçon reliant Sidi Kacem et Meknès    La 16ème édition du Salon du Cheval d'El Jadida accueille le prestigieux "Title Show" des chevaux Pur-Sang Arabes    Liberté d'expression et sacralités : l'arrestation d'Ibtissam Lachgar relance le débat au Maroc    Arrivée à Casablanca d'enfants maqdessis pour participer à la 16e édition des colonies de vacances    Le Maroc mène une médiation discrète pour la libération de l'ancien président nigérien Mohamed Bazoum... Les efforts vont-ils aboutir ?    Mali... Des signes de coup d'Etat révèlent le visage caché des manigances du régime algérien au Sahel    L'été dans le Nord. Maroc Telecom électrise les plages    "Dbibina" : Jerando, c'est fini, à qui le tour ?    Le Maroc honore de sa présence le salon international du livre de Panama du 11 au 17 août    CHAN 2024 : victoire de l'Afrique du Sud face à la Guinée    Les taux d'intérêt enregistrent de nouvelles baisses au deuxième trimestre    Migration : Le Maroc, eldorado des retraités en Afrique    Ibtissame Lachgar placée en garde à vue suite à un poste blasphématoire    Données génétiques : Le Maroc est-il prêt à reprendre le contrôle ? [INTEGRAL]    Interview avec Diallo Mamadou Bhoye : Tous, ensemble pour la nouvelle Constitution    CHAN 2024 / Groupe A : Les Lions botolistes sous pression    Sahara marocain : Scénarii pour le dénouement du conflit    Moussem Moulay Abdallah Amghar : Quand l'art de la photo et la scène électrisent 130 000 spectateurs    Fauconnerie / Reportage : La fauconnerie Lekouassem écrit l'histoire    Le festival «Iminig» Migration et Valeurs célèbre l'âme nomade entre racines et horizons    Hakim Ziyech pressenti pour un retour en Eredivisie    Nouveau corridor d'Amgala : un pas de géant dans le transport régional    Pollution marine : la méthode gagnante de Surfrider Maroc à Agadir    Maroc : Les détenus du Hirak du Rif en grève de la faim en solidarité avec Gaza et le Soudan    Palestine: entre victoires diplomatiques et guerre génocidaire    Ceuta : Des Palestiniens traversent à la nage pour demander l'asile    Tennis : Qualitifation inédite de l'équipe féminine du Maroc au Groupe II Europe/Afrique    Cinéma: Une partie du film bollywoodien « Captain India » tournée au Maroc en 2026    Gaza: Cinq journalistes d'Al Jazeera tués lors d'une frappe israélienne    Le temps qu'il fera ce lundi 11 août 2025    Les températures attendues ce lundi 11 août 2025    Ballon d'Or 2025 : le PSG dément toute pression ou restriction visant Achraf Hakimi    Royal Air Maroc renforce la connectivité « point-à-point » au départ de Marrakech vers la France et la Belgique    Settat : arrestation d'un élément imprégné de l'idéologie extrémiste de Daech    Vague de chaleur extrême: 12 départements français placés en vigilance rouge    Revue de presse de ce lundi 11 août 2025    Le journal chinois "Global Times" : Le Maroc sous la conduite du Roi Mohammed VI, un modèle africain exemplaire en développement et innovation    MAS de Fès : Mohamed Bouzoubaâ élu nouveau président du club    Cinéma, artisanat et terroir    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La criminalistique numérique
Publié dans L'opinion le 28 - 04 - 2025

(ou criminalistique informatique) est une nouvelle branche de la science légale qui se concentre sur l'identification, la récupération, la préservation, l'analyse et la présentation de preuves numériques. Elle est souvent utilisée dans les enquêtes criminelles impliquant des ordinateurs, des téléphones, des réseaux ou d'autres formes de technologie numérique.
Aujourd'hui, une enquête criminelle ne se mène plus seulement sur le terrain, mais aussi dans les téléphones, les ordinateurs, les serveurs et le cloud. Messages, historiques, métadonnées, géolocalisations autant de traces numériques qui permettent de retracer des faits, d'établir des chronologies, de vérifier des alibis et parfois de confondre un suspect.
La criminalistique numérique est devenue un pilier incontournable des investigations de la police scientifique et technique.

Voici les éléments clés de la criminalistique numérique :

Identification des preuves : Repérer les appareils, les supports ou les données susceptibles de contenir des preuves (ex. : disques durs, serveurs, courriels, logs système).
Récupération et Préservation des preuves : Copier les données de façon sécurisée (souvent via des images forensiques) pour ne pas altérer les originaux et les conserver intactes comme preuves judiciaires.
Analyse : Examiner les fichiers supprimés, les métadonnées, l'historique de navigation, les communications, etc., à l'aide d'outils spécialisés. Il s'agit d'examiner en détail les preuves collectées, à la recherche de tout signe d'activité suspecte ou de preuve d'un délit. L'analyse peut faire appel à diverses techniques, notamment l'analyse du système de fichiers, l'analyse du trafic réseau et l'analyse des logiciels malveillants.
Présentation : Rédiger des rapports clairs et compréhensibles pour les enquêteurs, les avocats ou les tribunaux, et parfois témoigner en tant qu'expert.

Elle intervient dans des cas comme :

Piratage informatique
Cyber-attaques
Fraude en ligne
Harcèlement numérique
Vol de données
Contrefaçon de documents numériques
Intrusions dans des systèmes informatiques
Crimes
Vols ...


Types d'expertises numériques :

Il existe plusieurs types d'expertises numériques, chacune se concentrant sur un aspect différent de la preuve numérique. Le type d'expertise numérique utilisé dans une enquête dépend de la nature de l'incident et du type de preuves disponibles.

Les appareils mobiles :

La criminalistique des appareils mobiles (mobile forensics) consiste à identifier, préserver, extraire, analyser et présenter des données numériques provenant de dispositifs mobiles comme les téléphones portables, tablettes, GPS, etc., dans le cadre d'enquêtes judiciaires.
Les appareils mobiles sont devenus des témoins clés de nos actions physiques et numériques - ils enregistrent nos déplacements, nos communications, et nos accès à l'information.
Les demandes d'analyses de données provenant d'appareils mobiles iOS et Android ont considérablement augmenté mais présentent de nombreux défis techniques comme l'évolution constante des systèmes d'exploitation, la complexité des structures de données et la limites des outils commerciaux.

Les ordinateurs et serveurs :

La criminalistique informatique, par exemple, se concentre sur la collecte et l'analyse de données provenant de systèmes informatiques. Il peut s'agir d'ordinateurs de bureau, d'ordinateurs portables ou de serveurs. L'informatique légale peut faire appel à toute une série de techniques, allant de la récupération de fichiers supprimés à l'analyse des journaux du système pour y déceler des signes d'accès non autorisé.

Criminalistique des réseaux:

La criminalistique des réseaux implique la collecte et l'analyse de données provenant de réseaux. Elle peut faire appel à toute une série de techniques, allant de l'analyse du trafic réseau à l'identification des activités malveillantes sur le réseau.
La criminalistique des réseaux (network forensics) se concentre sur l'analyse et l'investigation des activités malveillantes sur les réseaux informatiques.
Points clés de la criminalistique des réseaux :
Identifier les intrusions et les attaques réseau.
Tracer les sources des attaques.
Collecter et préserver les preuves numériques.
Comprendre le déroulement d'un incident de sécurité.
Fournir des éléments pour des procédures judiciaires.
Cette analyse se fait grâce à des outils forensiques très développés.
L'un des principaux défis de la criminalistique des réseaux est le volume de données qui peut être impliqué. Les réseaux peuvent générer de grandes quantités de données, ce qui rend difficile l'identification des éléments de preuve pertinents.

Evolution technologique:

Le défi de la criminalistique numérique est le rythme rapide de l'évolution technologique et le volume des données à analyser. De nouvelles technologies sont constamment développées et les technologies existantes sont fréquemment mises à jour ou modifiées. Il peut donc être difficile pour les enquêteurs de se tenir au courant des techniques et des outils les plus récents, et la collecte et l'analyse des preuves peuvent s'en trouver compliquées.


Cliquez ici pour lire l'article depuis sa source.