Les technologies employées par les pirates informatiques évoluent. Les cybergendarmes tentent de s’adapter aux flots de données que déverse le numérique. Relèvent-ils ce pari 2.0 ? Quels sont leurs outils d’investigation ? Découverte ! C’est dans la caserne d’Arras, au sein du Groupement de la Gendarmerie Départementale (commandé par le Colonel Jérôme Bisognin), que les rédactions de zataz.com et datasecuritybreach.fr ont été invitées à rencontrer les N’Tech, les cybergendarmes du Pas-de-Calais. L’occasion pour les quatre Sherlock Holmes 2.0 de la Cellule d’Investigations Criminelles de nous présenter une partie de leurs outils d’investigations numériques.

Les logiciels de traque de données peuvent intercepter un grand nombre d'informations via de multiples supports, consoles de jeux comprises.

Clé USB, SD, disque dur. Un outil "maison" permet de faire ressortir des images effacées.

 Le boitier sniffeur de données contenues dans les smartphones.

Carte SIM, SD, mémoire, sms, MMS, wifi employés, machines utilisées pour les mises à jour. Ce boitier fait parler un smartphone entre 5 minutes et 2 heures.

Les gendarmes possédent les mêmes outils que les pirates.

Copier et analyser un disque dur... même cassé.

Carte SIM, SD, mémoire, sms, MMS, wifi employés, machines utilisées pour les mises à jour. Ce boitier fait parler un smartphone entre 5 minutes et 2 heures.

Qu'il soit intégré dans une voiture, à un smartphone ou sous forme d'un boitier indépendant, le GPS collecte beaucoup d'informations.

Un bureau, des ordinateurs et une valise capable de lire l'ensemble des téléphones portables du marché.

Dans le scellé, une carte SIM et un téléphone qui ne vont pas tarder à parler.

La boite noire Shadow 2 permet aux investigateurs de copier une disque dur, lors d'une perquisition, sans mettre en danger les données.

Les outils Forensic des cybergendarmes permettent de cibler n'importe quel type de fichier. Ici, des films piratés.

 

You may also like

PUBLICITES

Autres sujets

Privacy Preference Center