Pour gérer vos consentements :
Categories: Sécurité

Investigation numérique : les experts parlent

Le 17 mai dernier, la police espagnole arrêtait cinq jeunes pirates informatiques soupçonnés d’avoir pris le contrôle de pages Web d’agences gouvernementales aux Etats-Unis, en Amérique latine et jusqu’en Asie. Agés d’entre 16 ans et 20 ans, ils auraient attaqué plus de 21.000 pages en deux ans. Une semaine après, c’est en France que 22 pirates sont interpellés par la gendarmerie de Dijon. Le point commun ? Tous ont été arrêtés après recoupement d’informations par des sociétés d’investigation légale numérique (Forensics).

L’enquête va alors démontrer que des fichiers ont été complètement détruits ou cachés pour mieux masquer les violations de sécurité. Une technique désormais courante selon Matthijs van der Wel, directeur de la division Forensics, Europe du Sud, Moyen Orient et Afrique chez Verizon Business. Pour l’un des principaux experts européens de la question, le hacking sous toutes ses formes est désormais beaucoup plus simple : « Le piratage s’apparente désormais à une personne qui ferait un graffiti sur un mur. Le problème est que de l’autre côté, il y a un manque cruel de connaissance en matière de sécurité« .

Désormais, les applications Web constituent les cibles privilégiées des pirates car elles permettent de créer, stocker voire modifier des données confidentielles. Le point d’achoppement réside dans les solutions mises en place. Ces véritables « experts » de l’investigation numérique disposent de solutions qui vont permettre d’éviter que les hackers puissent effacer leurs traces. Car des preuves subsistent toujours.

Matthijs van der Wel explique que les enquêteurs suivent toujours la même méthode de traque : « Il est difficile de dire si le crime parfait existe, mais il reste en tout cas très difficile à commettre« . Et pour cause, en cas de difficultés sur le terrain numérique, l’enquête peut se porter sur un terrain plus classique afin d’établir un tracé du délinquant. Entre enquêteurs et pirates, le jeu du chat et de la souris se fait donc souvent par outils numériques et traditionnels interposés. Mais une fois les preuves recueillies, elles peuvent être présentées devant un tribunal et servir de griefs pour une éventuelle arrestation.

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

9 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

9 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

13 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

16 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

18 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago