JSI Riyad 2025. Finale . Futsal / Maroc-Iran ce mardi : Horaire ? Chaînes ?    CAF : « Le ballon officiel de la CAN 25 rend hommage au zellige marocain »    Détournement de fonds publics : L'Exécutif décrète la tolérance zéro !    Laâyoune/CSPJ : Documenter et enseigner la jurisprudence relative à la Cause nationale    Omar Hilale sur Newsmax : le Maroc salue le « tournant Trump » et espère une visite du président américain au Sahara    Abdeslam Alaoui Smaili : "Les stablecoins font partie des infrastructures de la finance du futur"    Le Maroc accueillera le Sommet économique sino-africain 2026    Bourses professionnelles : l'OFPPT et Younes Sekkouri se renvoient la responsabilité des retards    De pluie et d'eau fraîche    Le Sénégal salue les Initiatives royales pour le développement de l'Afrique    Palestine : Escalade de la violence des colons en Cisjordanie occupée    Terres rares : Pékin suspend les restrictions des exportations vers les USA    Etats-Unis / Shutdown : Le trafic aérien réduit « à peau de chagrin »    Alger sous pression pourrait libérer l'écrivain Boualem Sansal après demande allemande    Plan d'autonomie au Sahara : Des conseillers du roi Mohammed VI se réunissent avec les chefs de partis    Sahara : Le Sénégal salue l'adoption de la résolution 2797 du Conseil de sécurité    Mondial U17 : Après la défaite du Mexique, le Maroc se qualifie pour le deuxième tour    Rabat : Réunion du Forum consultatif de la FIFA avec les professionnels    Ticket sales for Morocco vs Uganda friendly at Tangier stadium now open    Gymnastique : La Ligue du Sud célèbre avec éclat le 50ème anniversaire de la Marche Verte    France : La police enquête sur les célébrations des supporters du Wydad Casablanca à Paris    París: En el Olympia, los 50 años de la Marcha Verde se celebran con alegría    España: En sus memorias, el rey Juan Carlos guarda silencio sobre la cuestión del Sáhara    Le Maroc, pionnier de la souveraineté génomique africaine    Safi: Santé pour tous, un hommage en actes !    Jadida: L'Association "All Riding Family" s'envole au chevet des familles démunies des zones rurales de Demnat    FIFM 2025 : Une sélection de 82 films, dont 15 marocains, 14 en compétition et 8 en première    Nour-Eddine Lakhmari signe son grand retour avec Mira, en compétition au Festival de Tallinn    L'Italie célèbre les 2500 ans de la ville de Naples avec deux concerts à Rabat et Tanger    Histoire : La Marche verte racontée par Mohammed Dakka    Paris : À l'Olympia, les 50 ans de la Marche verte célébrés dans la joie    Nabil Mouline explore mille ans d'histoire du Sahara dans un documentaire    France : Le parquet général favorable à la libération de Nicolas Sarkozy, la cour d'appel rendra sa décision à 13h30    Maroc U20 : Sunderland prêt à miser sur Hossam Essadak, révélation de l'Union Touarga    Le dirham se déprécie de 0,8% face à l'euro entre septembre et octobre 2025    PLF 2026 : Fitch met en garde contre les dépassements des budgets alloués aux infrastructures    La Bourse de Casablanca démarre dans le rouge    Disparition d'un canot au large de Boujdour : Les familles des jeunes migrants appellent à l'aide et à la vérité    Niger : Plus de 220 terroristes "neutralisés" en octobre dernier    Conseil de gouvernement: Prix de transfert, centres de vacances et statut des fonctionnaires du Conseil de la concurrence au menu    Info en images. CAN-Maroc 2025: le ballon officiel de la TotalEnergies CAF dévoilé    Guelmim-Oued Noun: Près de 1 MMDH d'investissement public    Akhannouch : «Aid Al Wahda célèbre l'unité du peuple marocain et sa mobilisation derrière son Roi»    Baisse de 17% des demandes d'autorisation de mariage de mineurs en 2024, selon le CSPJ    Aziz Akhannouch : « La consécration de la justice sociale dans les provinces du Sud est au cœur des priorités du gouvernement »    Boualem Sansal et Christophe Gleizes, otages involontaires d'une relation franco-algérienne dégradée et du silence troublant des ONG    Oujda: Ouverture de la 13e édition du Festival international du cinéma et immigration    La Marche verte, une épopée célébrée en grand à Agadir    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La criminalistique numérique
Publié dans L'opinion le 28 - 04 - 2025

(ou criminalistique informatique) est une nouvelle branche de la science légale qui se concentre sur l'identification, la récupération, la préservation, l'analyse et la présentation de preuves numériques. Elle est souvent utilisée dans les enquêtes criminelles impliquant des ordinateurs, des téléphones, des réseaux ou d'autres formes de technologie numérique.
Aujourd'hui, une enquête criminelle ne se mène plus seulement sur le terrain, mais aussi dans les téléphones, les ordinateurs, les serveurs et le cloud. Messages, historiques, métadonnées, géolocalisations autant de traces numériques qui permettent de retracer des faits, d'établir des chronologies, de vérifier des alibis et parfois de confondre un suspect.
La criminalistique numérique est devenue un pilier incontournable des investigations de la police scientifique et technique.

Voici les éléments clés de la criminalistique numérique :

Identification des preuves : Repérer les appareils, les supports ou les données susceptibles de contenir des preuves (ex. : disques durs, serveurs, courriels, logs système).
Récupération et Préservation des preuves : Copier les données de façon sécurisée (souvent via des images forensiques) pour ne pas altérer les originaux et les conserver intactes comme preuves judiciaires.
Analyse : Examiner les fichiers supprimés, les métadonnées, l'historique de navigation, les communications, etc., à l'aide d'outils spécialisés. Il s'agit d'examiner en détail les preuves collectées, à la recherche de tout signe d'activité suspecte ou de preuve d'un délit. L'analyse peut faire appel à diverses techniques, notamment l'analyse du système de fichiers, l'analyse du trafic réseau et l'analyse des logiciels malveillants.
Présentation : Rédiger des rapports clairs et compréhensibles pour les enquêteurs, les avocats ou les tribunaux, et parfois témoigner en tant qu'expert.

Elle intervient dans des cas comme :

Piratage informatique
Cyber-attaques
Fraude en ligne
Harcèlement numérique
Vol de données
Contrefaçon de documents numériques
Intrusions dans des systèmes informatiques
Crimes
Vols ...


Types d'expertises numériques :

Il existe plusieurs types d'expertises numériques, chacune se concentrant sur un aspect différent de la preuve numérique. Le type d'expertise numérique utilisé dans une enquête dépend de la nature de l'incident et du type de preuves disponibles.

Les appareils mobiles :

La criminalistique des appareils mobiles (mobile forensics) consiste à identifier, préserver, extraire, analyser et présenter des données numériques provenant de dispositifs mobiles comme les téléphones portables, tablettes, GPS, etc., dans le cadre d'enquêtes judiciaires.
Les appareils mobiles sont devenus des témoins clés de nos actions physiques et numériques - ils enregistrent nos déplacements, nos communications, et nos accès à l'information.
Les demandes d'analyses de données provenant d'appareils mobiles iOS et Android ont considérablement augmenté mais présentent de nombreux défis techniques comme l'évolution constante des systèmes d'exploitation, la complexité des structures de données et la limites des outils commerciaux.

Les ordinateurs et serveurs :

La criminalistique informatique, par exemple, se concentre sur la collecte et l'analyse de données provenant de systèmes informatiques. Il peut s'agir d'ordinateurs de bureau, d'ordinateurs portables ou de serveurs. L'informatique légale peut faire appel à toute une série de techniques, allant de la récupération de fichiers supprimés à l'analyse des journaux du système pour y déceler des signes d'accès non autorisé.

Criminalistique des réseaux:

La criminalistique des réseaux implique la collecte et l'analyse de données provenant de réseaux. Elle peut faire appel à toute une série de techniques, allant de l'analyse du trafic réseau à l'identification des activités malveillantes sur le réseau.
La criminalistique des réseaux (network forensics) se concentre sur l'analyse et l'investigation des activités malveillantes sur les réseaux informatiques.
Points clés de la criminalistique des réseaux :
Identifier les intrusions et les attaques réseau.
Tracer les sources des attaques.
Collecter et préserver les preuves numériques.
Comprendre le déroulement d'un incident de sécurité.
Fournir des éléments pour des procédures judiciaires.
Cette analyse se fait grâce à des outils forensiques très développés.
L'un des principaux défis de la criminalistique des réseaux est le volume de données qui peut être impliqué. Les réseaux peuvent générer de grandes quantités de données, ce qui rend difficile l'identification des éléments de preuve pertinents.

Evolution technologique:

Le défi de la criminalistique numérique est le rythme rapide de l'évolution technologique et le volume des données à analyser. De nouvelles technologies sont constamment développées et les technologies existantes sont fréquemment mises à jour ou modifiées. Il peut donc être difficile pour les enquêteurs de se tenir au courant des techniques et des outils les plus récents, et la collecte et l'analyse des preuves peuvent s'en trouver compliquées.


Cliquez ici pour lire l'article depuis sa source.