Vous êtes victimes de fraudes informatiques, d’usurpation d’identité, de piratage informatique, vol d’information, bref, de cybercriminalité, CYBERIX, met à votre disposition son équipe d’experts en inforensique, afin d’ produire, d’identifier, d’extraire, de de documenter la preuve numérique afin de la produire devant une cour de justice. Nos experts sont agréés par les cours et tribunaux. De quoi s’agit-il en réalité ?
L'analyse inforensique, aussi dite post-mortem, définit l'ensemble des méthodes de rétrospection faisant suite à un incident de sécurité. Un incident de sécurité peut prendre des formes très diverses : connexion réseau non conforme, fuite de données, altération d'un système, alerte en provenance d'une solution de sécurité, conflits humains, etc. Il peut également être non avéré, auquel cas les conclusions de l'analyse établiront qu'il s'agit d'un faux-positif.
Le premier objectif de l'analyste consiste à identifier et évaluer l'ampleur d'une menace. Suite à cette démarche, il préconise éventuellement des mesures d'urgence afin d'en limiter la propagation.
Ensuite, il s'attache à comprendre la menace : scénario d'apparition, impacts exacts, source, etc. Enfin, l'analyse permet généralement d'identifier la vulnérabilité exploitée, et de guider le client vers la meilleure correction.
L'analyse inforensique se traduit en une démarche opérationnelle très rigoureuse. En effet, les preuves numériques, collectées puis analysées, sont par nature des données fragiles (effacement ou altération accidentelle) et volatiles (mémoire vive, journaux). Or, l'analyse inforensique doit être indiscutable, basée sur des faits vérifiables et reproductibles. De plus, les conclusions d'un rapport inforensique peuvent être utilisées dans un cadre juridique. Il est donc essentiel que l'intégrité et la confidentialité des données soient toujours assurées tout au long de l'investigation.
Forte de son expertise dans les menaces informatiques et de sa connaissance des méthodes utilisées par les attaquants, CYBERIX est en mesure d'identifier et de comprendre les scénarios de compromission. CYBERIX est aussi capable, grâce à son expertise dans le domaine de la rétro-ingénierie, d'analyser en profondeur les logiciels malveillants ou virus potentiellement découverts pendant l'investigation.
Notre méthodologie est calquée sur les standards du domaine de l'investigation numérique légale. Que notre travail soit utilisé ou non dans le cadre d'une expertise juridique, le suivi de ce processus est la garantie de produire un travail scientifiquement solide, conforme et reproductible :
-
Préparation de la mission
-
Identification de la menace
-
Collecte des preuves numériques
-
Préservation des preuves
-
Analyse inforensique
-
Rédaction du rapport et présentation des conclusions
Il faut bien noter que ces étapes peuvent être répétées sous forme de plusieurs cycles au cours d'une mission, en fonction des avancées de l'investigation.
Le rapport inforensique détaille toutes les conclusions de l'analyse : l'environnement de travail et le descriptif des preuves manipulées, les indices découverts ou, lorsque c'est pertinent, leur absence. Lorsque c'est pertinent, le rapport restitue l'ordre chronologique des faits constatés et s'attache à restituer un scénario.
Nos conclusions sont strictement basées sur des faits. En aucun cas, nous n'émettons d'hypothèse qui ne seraient pas supportées par des preuves, ni ne portons d'accusation. Notre démarche est une expertise scientifique, neutre et intègre, qui ne laisse pas transparaître les sentiments ou les opinions de l'analyste.
Notre neutralité est la garantie de la respectabilité et de la recevabilité juridique de notre travail. Le rapport est remis avec les preuves numériques de manière sécurisée (chiffrement PGP, AES), de manière concertée avec notre mandataire.
Les cas d’études sont les suivants :
-
Violation de politique de sécurité
-
Fraude Informatique
-
Compromission d'un système d'information
-
Intrusion détectée sur un serveur
-
Rétro-Ingénierie