Tout l’objet de l’investigation numérique, forensique ou forensic, est d’analyser un ordinateur à la recherche de preuves pour extraire des conclusions à partir d’événements passés. A l’origine, le terme anglais « forensic » était lié au domaine de la médecine légale. Mais aujourd’hui, il trouve sa place dans le monde numérique, où on parle désormais de « digital forensic », qui consiste à rechercher, collecter et analyser des données extraites de divers supports numériques principalement à des fins judiciaires.
Qu’est-ce que l’investigation légale informatique ?
L’investigation légale informatique et l’analyse des données issues des systèmes informatiques en vue de trouver des preuves numériques à utiliser dans le cadre d’une procédure judiciaire. Autrement dit, l’informatique légale ou judiciaire consiste à extraire des données de systèmes informatiques qui seront présentées au tribunal, notamment quand on a affaire à des cas de cybercriminalité. Cette investigation doit être réalisée par un expert judiciaire pour que les preuves soient recevables. Généralement, l’investigation légale informatique peut être divisée en 3 activités principales, à savoir :
L’analyse forensique judiciaire
Comme son nom le laisse entendre, l’analyse forensique judiciaire est utilisée dans le cadre d’une enquête judiciaire en vue d’apporter des preuves numériques qui incriminent ou innocentent la ou les personnes impliquées.
L’analyse forensique en réponse à une attaque informatique
L’analyse forensique peut également être sollicitée en réponse à un incident tel qu’une attaque informatique. Dans ce cas, elle va servir à identifier les origines de l’attaque, mais aussi l’ensemble des machines infectées. De plus, cette analyse permet de limiter les effets de l’attaque assez rapidement en isolant les systèmes informatiques compromis et d’éliminer les éventuels malwares détectés.
L’analyse forensique scientifique
L’analyse forensique scientifique est réalisée dans des environnements contrôlés, qu’on appelle « sandbox ». Son but : disséquer un malware ou un autre type de logiciel malveillant pour mettre le doigt sur les méthodes utilisées par les hackers.