Criminalistique du cloud : un domaine probablement émergent

Il faudrait sérieusement considérer le fait qu’aujourd’hui, les criminels utilisent aussi les services de public. C’est particulièrement pour cette raison que la criminalistique du cloud computing devrait occuper une place considérable.

L’informatique judiciaire et son importance

Nul ne peut sous-estimer l’importance de « l’informatique judiciaire ». Et ce surtout de nos jours, avec la flambée des divers crimes presque tous irrésolus. Souvent, dans ces cas, un détective de 20 ans d’expérience peut être battu par une personne armée d’informatique judiciaire. Certes, beaucoup de recruteurs ne paient peut-être pas le meilleur. Par contre, ils donnent la grande chance de porter un badge et devenir un véritable agent des forces de l’ordre. Cependant, ici, l’arme n’est pas à feu, mais plutôt un ordinateur portable et les diverses connaissances en informatiques en nuage. Evidemment, ces derniers suffisent pour trouver des preuves pour un crime.

La criminalistique technologique traditionnelle se base sur l’étude des outils et des technologies à détenir. Cependant, le cloud computing est tout autre chose. En plus, la criminalistique du cloud computing est largement plus complexe que celle traditionnelle.

Tout ce qu’un candidat de la criminalistique du cloud computing doit savoir

Dans la criminalistique informatique traditionnelle, l’environnement est gelé. C’est parce qu’on confisque les actifs dans l’objet d’analyse dans le laboratoire de criminalistique. Dans le cloud par contre, la plateforme cible n’est pas du tout stable. Bon nombre d’autres personnes et processus utilisent le même matériel à analyser. Malgré la présentation d’un mandat pour confisquer le serveur, il y a aussi d’autres personnes qui possèdent des données sur ce même serveur. Conséquemment, une responsabilité légale se présente en cas de violation de ces données ou, éventuellement, si celles-ci sont réglementées, comme les informations HIPAA. En plus, il faudrait travailler dans la juridiction précise où ce soi-disant serveur se trouve. Et s’il arrive que celui-ci soit à l’étranger, le champ de mines juridiques peut s’avérer infranchissable. D’ailleurs, c’est l’une des principales causes qui incitent les criminels à choisir le cloud. Là-dedans, ils peuvent soit cacher des données sur des serveurs lointains avec complexité de mandat, soit choisir un fournisseur cloud qui contestera les mandats devant les tribunaux.

Néanmoins, cela ne veut pas dire que la criminalistique du cloud computing est impuissante. On peut procéder par le suivi des données de facturation du cloud ou les journaux d’opérations. Il existe aussi bien d’autres actifs que plusieurs fournisseurs cloud conservent pour aider leurs clients à comprendre ce qui se passe sur leurs plateformes cloud. Et, cela inclue même les fichiers déjà supprimés. Ces données seront ainsi le principal outil des experts en criminalistique du cloud.  Néanmoins, il est probable que plus la criminalistique du cloud computing se développe, plus le nombre d’outils et d’approches augmentera. D’ailleurs, dans un avenir proche, les fournisseurs de cloud vont devoir fournir une assistance aux forces de l’ordre. Et bien sûr, cela inclura aussi et certainement les politiques et les procédures de lutte contre la criminalité dans le cloud.

Restez à la pointe de l’information avec LEBIGDATA.FR !

Abonnez-vous à notre chaîne YouTube et rejoignez-nous sur Google Actualités pour garder une longueur d’avance.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *