Guide des principes fondamentaux de l'enquête informatique pour Windows

Annexe Ressources

Paru le 11 janvier 2007

Cette annexe contient des informations sur les diverses ressources que vous pouvez utiliser pour mener une enquête informatique.

Sur cette page

Préparation de votre organisation à une enquête informatique
Feuilles de calcul et modèles
Comment signaler des délits informatiques
Formation
Outils

Préparation de votre organisation à une enquête informatique

Pour préparer votre organisation à une enquête informatique interne, vous devez mettre en place une boîte à outils informatique prête à l'emploi comprenant logiciels et périphériques à utiliser pour l'acquisition des preuves Cette boîte à outils peut inclure un ordinateur portable comportant des outils logiciels, divers systèmes d'exploitation et correctifs, des supports d'application, des périphériques de sauvegarde, des supports vierges, des équipements réseau de base et des câbles. En fonction des enquêtes que vous serez amené à effectuer, la préparation de cette boîte à outils peut constituer une tâche continue si la nécessité de disposer d'outils et de ressources différents s'impose.

Reportez-vous aux recommandations suivantes lors de la création et de l'utilisation d'une boîte à outils d'enquête informatique :

  • Décidez des outils que vous prévoyez d'utiliser avant de démarrer l'enquête. Outre les outils Microsoft® Windows® Sysinternals et autres outils Windows décrits dans ce document, cette boîte à outils doit généralement contenir des logiciels dédiés à l'expertise judiciaire en informatique tels que Encase de Guidance Software, The Forensic Toolkit (FTK) de AccessData ou ProDiscover de Technology Pathways.

  • Veillez à archiver et à conserver les outils. Vous aurez peut-être besoin d'une copie de sauvegarde des outils et logiciels d'enquête informatique que vous utilisez pour prouver comment vous avez rassemblé et analysé les données.

  • Répertoriez tous les systèmes d'exploitation que vous allez probablement analyser et vérifiez que vous disposez des outils nécessaires pour l'analyse de chacun. Vous pouvez, par exemple, utiliser les outils Windows Sysinternals (décrits ci-après dans cette annexe) tels que PsInfo, PsLogList et ProcessExplorer afin d'examiner les ordinateurs qui utilisent Windows XP et Windows Server® 2003.

  • Intégrez un outil pour recueillir et analyser les métadonnées.

  • Intégrez un outil pour créer des copies bit à bit et logiques.

  • Intégrez des outils pour recueillir et analyser les données volatiles, telles que l'état du système. ListDLLs, LogonSessions, PendMoves, Autoruns et ProcessExplorer sont quelques exemples d'outils Windows Sysinternals. Les outils Windows comprennent Systeminfo, Ipconfig, Netstat et Arp.

  • Intégrez un outil tel que File Checksum Integrity Validator (FCIV) pour générer des sommes de contrôle et des signatures numériques dans des fichiers et autres données. Cet outil est disponible à partir de l'article 841290 Availability and description of the File Checksum Integrity Verifier utility (Disponibilité et description de l'utilitaire de vérification d'intégrité de somme de contrôle de fichier) de la Base de connaissances Microsoft.

  • Si vous devez recueillir des preuves physiques, pensez à intégrer un appareil photo numérique dans votre boîte à outils.

Vérifiez que votre boîte à outils répond aux critères suivants :

  • Les outils d'acquisition de données ont une précision prouvée. Pour démontrer cette précision, il est souvent plus facile d'utiliser des logiciels réputés d'expertise judiciaire en informatique.

  • Les outils ne modifient pas le temps d'accès aux fichiers.

  • Le périphérique de stockage de l'enquêteur est vide du point de vue de l'expertise judiciaire, ce qui signifie que le lecteur de disque ne contient aucune donnée avant son utilisation. Vous pouvez déterminer si un périphérique de stockage est vide du point de vue de l'expertise judiciaire en calculant une somme de contrôle sur le périphérique. Si la somme de contrôle renvoie uniquement des zéros, il ne contient aucune donnée.

  • Les outils et le matériel de l'enquêteur sont uniquement utilisés pour le processus d'enquête informatique et pour aucune autre tâche.

Haut de page

Feuilles de calcul et modèles

Le tableau ci-dessous contient une liste des feuilles de calcul et des modèles que vous pouvez utiliser dans le cadre de votre enquête informatique. Certaines de ces ressources sont disponibles sous forme de documents Word distincts et sont inclus dans le fichier du Centre de téléchargement Microsoft depuis lequel vous avez extrait ce guide. D'autres ressources sont disponibles en cliqant sur le lien vers le site Web du National Institute of Justice.

Tableau A.1. Feuilles de travail et exemples

Nom du document Emplacement
Feuille de travail : Chain of Custody Log Documentation.doc (Documentation sur la chaîne de traçabilité) Feuille de travail : Impact Analysis.doc (Analyse de l'impact) Exemple : Internal Investigation Report.doc (Rapport d'enquête interne) Lien vers le Guide des principes fondamentaux de l'enquête informatique pour Windows sur le Centre de téléchargement Microsoft.
Preuves informatiques Preuves du disque dur Supports amovibles Annexe C. Exemple de feuilles de travail dans le document Forensic Examination of Digital Evidence: A Guide for Law Enforcement rédigé par le National Institute of Justice, une agence du Ministère de la Justice américain.
[](#mainsection)[Haut de page](#mainsection) ### Comment signaler des délits informatiques > [!NOTE] > La majorité des informations contenues dans cette section provient de la page [Reporting Computer, Internet-Related, or Intellectual Property Crime](http://www.cybercrime.gov/reporting.htm) que vous trouverez à la section Computer Crime & Intellectual Property du site Web du Ministère de la Justice américain. Consultez tout d'abord vos conseillers juridiques pour déterminer s'il est nécessaire de signaler des délits informatiques spécifiques aux autorités locales, nationales, fédérales ou internationales, en fonction de l'étendue du délit. Vous devrez probablement contacter les autorités locales ou nationales en premier lieu. S'il s'agit d'un délit informatique fédéral, vous devrez alors signaler ce délit aux bureaux locaux des forces de l'ordre fédérales. Comme indiqué précédemment, ces recommandations s'appliquent uniquement aux États-Unis. Organismes chargés de l'application de la loi qui ont pouvoir d'enquêter sur des délits liés à l'Internet : - [Federal Bureau of enquête (FBI)](http://www.fbi.gov/) - [United States Secret Service (USSS)](http://www.secretservice.gov) - [U.S. Immigration and Customs Enforcement (ICE)](http://www.ice.gov/) - [U.S. Postal Inspection Service](http://www.usps.com/postalinspectors) - [Bureau of Alcohol, Tobacco, Firearms and Explosives (ATF)](http://www.atf.gov/) - [U.S. Drug Enforcement Administration (DEA)](http://www.dea.gov/) Ces organismes possèdent des bureaux dans tous les États-Unis. Vous trouverez leurs coordonnées dans les annuaires téléphoniques locaux ou sur Internet. Les délits fédéraux peuvent, en général, être signalés en téléphonant au bureau local de l'organisme approprié et en demandant à parler à un receveur de plaintes. Si l'organisation est membre de l'[Electronic Crimes Task Force (ECTF)](http://www.ectaskforce.org/), [InfraGard](http://www.infragard.net/) ou l'[International High Technology Crime enquête Association (HTCIA)](http://www.htcia.org/), vous connaissez peut-être déjà la personne à contacter. Il sera plus facile de signaler un délit si vous contactez une personne reconnue qui connaît votre organisation. De nombreux organismes disposent d'agents expérimentés dans le domaine des intrusions informatiques. #### Organismes chargés de l'application de la loi Dans certains cas, la meilleure solution consiste à contacter un organisme chargé de l'application de la loi. Ces organismes ou d'autres unités d'intervention spécialisées en haute technologie peuvent disposer d'un personnel expérimenté pouvant enquêter sur un incident. Les organismes qui disposent d'un personnel expérimenté comprennent la [REACT Task Force](http://www.reacttf.org), qui couvre la région de la baie de San Francisco, la [CATCH Team](http://www.catchteam.org), qui couvre la région de San Diego, ainsi que d'autres unités de police. Les informations du tableau ci-dessous peuvent vous aider à déterminer les organismes fédéraux à contacter pour certains types de délits. **Tableau A.2. Organismes chargés de l'application de la loi à contacter pour les différents types de délits**

Type de délit Organismes appropriés
Exploitation des enfants et fraude sur Internet liées au courrier U.S. Postal Inspection Service Internet Crime Complaint Center
Pédophilie ou exploitation des enfants Agence de police locale Votre bureau local du FBI En cas d'importation, U.S. Immigration and Customs Enforcement Internet Crime Complaint Center
Intrusion informatique (piratage) Votre bureau local du FBI United States Secret Service Internet Crime Complaint Center Corps expéditionnaire de criminalité haute technologie local ou agence de police locale
Piratage (logiciels, films et enregistrements sonores) Votre bureau local du FBI En cas d'importation, U.S. Immigration and Customs Enforcement Internet Crime Complaint Center Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Contrefaçon de devises United States Secret Service
Vol d'informations personnelles ou de données de clients Votre bureau local du FBI United States Secret Service (Financial Crimes Division) Formulaire de plainte de consommateur du FTC Internet Crime Complaint Center Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Alertes à la bombe sur Internet Votre bureau local du FBI Votre bureau local de l'ATF Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Fraude sur Internet et courrier indésirable (spam) Votre bureau local du FBI United States Secret Service (Financial Crimes Division) Formulaire de plainte de consommateur du FTC En cas de fraude boursière ou de courrier électronique indésirable lié à des investissements, contactez le SEC Center for Complaints and Informant Tips Internet Crime Complaint Center Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Harcèlement sur Internet Votre bureau local du FBI Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Trafic de mots de passe Votre bureau local du FBI United States Secret Service Internet Crime Complaint Center Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Vol de secrets de fabrication Votre bureau local du FBI Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Contrefaçon de marque déposée Votre bureau local du FBI En cas d'importation, U.S. Immigration and Customs Enforcement Internet Crime Complaint Center Unité d'intervention spécialisée dans les délits liés à la haute technologie ou agence de police locale
Trafic d'armes à feu et de matériel explosif ou incendiaire sur Internet Votre bureau local du FBI Votre bureau local de l'ATF

Haut de page

Formation

Faites en sorte que quelques membres au moins de votre équipe participent à une formation officielle sur le thème de l'enquête informatique. Sans formation adéquate, il est peu probable que votre équipe soit efficace au cours de l'enquête. Pire, des examinateurs inexpérimentés pourraient perturber l'enquête en détruisant accidentellement des preuves volatiles.

Pour obtenir la liste des agences à but non lucratif, des organisations, des organismes fédéraux chargés de l'application de la loi et des établissements d'enseignement qui assurent des formations dans le domaine de l'expertise judiciaire en informatique, consultez l'annexe G. « Training Resources List » du guide Forensic Examination of Digital Evidence: A Guide for Law Enforcement publié par le National Institute of Justice, une agence du Ministère de la Justice américain.

Haut de page

Outils

Chaque enquête sera probablement différente. Les outils que vous utilisez doivent être adaptés au processus d'acquisition des informations que vous recherchez. Il est toujours souhaitable de rassembler plus de preuves que nécessaire.

Cette section contient des informations sur les outils Windows Sysinternals et d'autres outils de Windows qui peuvent vous aider à mener une enquête informatique interne. Les types d'outils sont représentés par des icônes dans la première colonne du tableau ci-dessous :

Tableau A.3. Types d'outils

Icône Description
  Cette icône représente un outil de ligne de commande.
  Cette icône représente un outil avec une interface graphique qui nécessite une installation et modifie le lecteur cible.
Les tableaux suivants contiennent des informations sur les nombreux outils que vous pouvez utiliser pour vos enquêtes informatiques. #### Outils Windows Sysinternals **Tableau A.4. Informations sur les outils Windows Sysinternals**

Type d'outil Nom Description
  AccessChk v2.0 Affiche les accès aux fichiers, aux clés de Registre et aux services Windows de l'utilisateur ou du groupe spécifié.
  AccessEnum v1.3 Affiche qui a accès aux différents dossiers, fichiers et clés de registre d'un ordinateur. A utiliser pour trouver les emplacements auxquels des autorisations n'ont pas été correctement appliquées.
  Autoruns v8.53 Affiche les programmes configurés pour s'exécuter automatiquement lors du démarrage de l'ordinateur et de la connexion de l'utilisateur (affiche également la liste complète des emplacements de registre et de fichiers où les applications peuvent configurer les paramètres de démarrage automatique).
  Autorunsc v8.53 Version de ligne de commande du programme Autoruns (décrit précédemment).
  Diskmon Capture toute l'activité d'un disque dur. Agit comme un voyant d'activité des logiciels dans la barre d'état du système.
  DiskView Utilitaire graphique de secteur de disque; visionneuse de disque.
  Du v1.3 Affiche l'utilisation du disque par répertoire.
  Filemon v7.03 Affiche toute l'activité du système de fichiers en temps réel.
  Handle v3.2 Affiche les fichiers ouverts et les processus qui ont ouvert ces fichiers.
  ListDLLs v2.25 Affiche toutes les DLL qui sont actuellement chargées, y compris leur emplacement et leur numéro de version (indique le nom de chemin complet des modules chargés).
  LogonSessions v1.1 Répertorie toutes les sessions actives
  PendMoves v1.1 Affiche les commandes de changement de nom et de suppression qui seront exécutées au prochain démarrage de l'ordinateur.
  Portmon v3.02 Affiche l'activité des ports série et parallèle (affiche également une partie des données en cours d'envoi et de réception).
  Process Explorer v10.2 Affiche les fichiers, les clés de registre et autres objets que les processus ont ouvert, les DLL chargées, les propriétaires, etc.
  PsExec v1.72 Exécute des processus à distance.
  PsFile v1.01 Affiche tous les fichiers ouverts.
  PsInfo v1.71 Affiche les informations concernant un ordinateur.
  PsList v1.27 Affiche les informations concernant les processus et les threads.
  PsLoggedOn v1.32 Affiche les utilisateurs qui ont ouvert une session sur un ordinateur.
  PsLogList v2.63 Vide les enregistrements des journaux d'événements.
  PsService v2.2 Affiche et contrôle les services.
  Regmon v7.03 Affiche toute l'activité du registre en temps réel.
  RootkitRevealer Recherche les logiciels malveillants rootkit.
  ShareEnum v1.6 Recherche les partages de fichiers sur un réseau et affiche leurs paramètres de sécurité afin d'éliminer les paramètres qui ne sont pas correctement appliqués.
  Streams v1.53 Révèle les flux de données NTFS alternatifs
  Strings v2.3 Recherche les chaînes ANSI et UNICODE dans les images binaires.
  TCPVcon v2.34 Affiche les sockets actifs.
  TCPView v2.4 Affiche tous les points de terminaison TCP et UDP ouverts et le nom du processus propriétaire de chaque point de terminaison.
  TDIMon v1.01 Affiche des informations TCP/IP.
  Tokenmon v1.01 Affiche l'activité ayant trait à la sécurité, dont les ouvertures et fermetures de session, l'utilisation des autorisations et l'usurpation d'identité.
#### Outils Windows **Tableau A.5. Informations sur les outils Windows**

Type d'outil Nom Description
  Arp Affiche les tables ARP (Address Resolution Protocol).
  Date Affiche le paramètre de date courant.
  Dir Affiche une liste des fichiers et des sous-répertoires.
  Doskey Affiche l'historique des commandes pour un shell CMD.EXE ouvert.
  Ipconfig Affiche la configuration de l'ordinateur local.
  Net Met à jour, répare ou affiche le réseau ou les paramètres réseau.
  Netstat Affiche des statistiques de protocole et des informations sur la connexion actuelle.
  Time Affiche le paramètre d'heure courant
  Find Recherche une chaîne dans des fichiers.
  Schtasks Affiche les tâches planifiées.
  Systeminfo Affiche des informations générales sur l'ordinateur.
  Vol Affiche le nom et le numéro de série du volume, s'ils existent.
  Hostname Affiche la partie nom d'hôte du nom complet de l'ordinateur.
  Openfiles Interroge, affiche ou déconnecte les fichiers ouverts ou les fichiers ouverts par des utilisateurs en réseau.
  FCIV File Checksum Integrity Verifier. S'utilise pour calculer un hachage cryptographique MD5 ou SHA1 du contenu d'un fichier.
  Bloc- Remarque :s S'utilise pour examiner les métadonnées associées à un fichier.
  Reg S'utilise pour afficher, modifier, exporter, enregistrer ou supprimer des clés, des valeurs et des ruches du registre.
  Netcap Rassemble des informations concernant les traces sur le réseau à partir de la ligne de commande.
  Sc S'utilise pour communiquer avec le contrôleur des services et les services. Une requête Sc permet de viderr tous les services et leur état.
  Assoc Affiche ou modifie les associations d'extensions de noms de fichiers.
  Ftype Affiche ou modifie les types de fichiers utilisés dans les associations de noms de fichiers.
  Gpresult Détermine l'ensemble des stratégies résultantes.
  Tasklist Affiche la liste des processus en cours d'exécution et les modules chargés.
  MBSA Détermine l'état des correctifs de sécurité et autres vulnérabilités connues.
  Rsop.msc Affiche l'ensemble des stratégies résultantes.
  Rasdiag Rassemble les informations de diagnostic sur les services distants et place ces informations dans un fichier.
**Téléchargement** [Téléchargez le Guide des principes fondamentaux de l'enquête informatique pour Windows](http://go.microsoft.com/fwlink/?linkid=80345) **Notifications de mise à jour** [Inscrivez-vous pour obtenir les mises à jour et nouvelles versions](http://go.microsoft.com/fwlink/?linkid=54982) **Commentaires** [Envoyez-nous vos commentaires et suggestions](mailto:secwish@microsoft.com?subject=fundamental%20computer%20investigation%20guide%20for%20windows) [](#mainsection)[Haut de page](#mainsection)