Analyse avec Magnet AXIOM

Les outils d’analyse de Magnet AXIOM sont conçus pour faire apparaître automatiquement les preuves pertinentes correspondant au dossier, ce qui vous permet d’obtenir rapidement et facilement des constatations et des renseignements. Grâce à des outils tels que Media Explorer, Cloud Insights Dashboard, Connections et Timeline, AXIOM exploite des technologies telles que l’apprentissage automatique et la … A continué

Criminalistique numérique : Profil d’artéfact – Corbeille

NOM DE L’APPLICATION : Corbeille CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : Windows XP – %ROOT%\Recycler\%SID%\ Windows Vista+ – %ROOT%\$Recycle.Bin\%SID%\ Importance pour les enquêteurs La corbeille Windows contient des fichiers qui ont été supprimés par l’utilisateur, mais pas encore purgés du système. Tandis que les … A continué

Faire preuve de curiosité en ce qui concerne la criminalistique Le processus d’écriture des scripts

Notre série de méthodologie avancée sur la recherche criminalistique en trois étapes, qui a commencé avec« Le processus de découverte », nous a menés vers « Le processus de test »et « Le processus d’identification et d’analyse », se termine aujourd’hui avec notre dernier blog, « Le processus de rédaction des scripts ». Nos articles … A continué

Analyse criminalistique de fichiers LNK

Voici le troisième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers LNK ? Les fichiers LNK sont des artéfacts relativement simples, mais précieux, pour les enquêteurs en criminalistique. Il s’agit de fichiers raccourcis qui … A continué

Analyse criminalistique de shellbags (clés de registre) Windows

Voici le cinquième et dernier article de blog d’une série portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que sont les shellbags (clés de registre) ? Bien que les shellbags aient fait leur apparition avec Windows XP, ce n’est que récemment qu’ils sont devenus un artéfact … A continué

Analyse criminalistique de fichiers de prérécupération dans Windows

Voici le quatrième article de blog d’une série de cinq articles portant sur la récupération d’applications professionnelles et artéfacts de systèmes d’exploitation pour vos enquêtes de criminalistique numérique. Que représentent les fichiers de prérécupération ? Les fichiers de prérécupération sont d’excellents artéfacts pour les enquêteurs en criminalistique qui tentent d’analyser les applications exécutées sur un … A continué

Améliorez les enquêtes avec les artéfacts de mémoire par le biais de Volatility dans AXIOM 2.0

Que ce soit pour saisir des ordinateurs sur le terrain dans le cadre d’enquêtes criminelles ou pour répondre à des incidents de cybersécurité pour une société, l’analyse de mémoire criminalistique vous donne accès à des preuves que vous n’obtiendriez pas par le biais d’une seule analyse hors ligne. Dans la plupart des cas, l’analyse de … A continué

Utiliser les mots-clés avec Magnet AXIOM

Les mots-clés sont un maillon essentiel d’un grand nombre d’examens de criminalistiques. Même si l’exécution de listes de mots-clés ne devrait pas constituer l’étendue d’une enquête, la liste de mots-clés appropriée peut aider les examinateurs à obtenir rapidement les preuves pertinentes pour leur dossier. Magnet AXIOM permet aux examinateurs d’exécuter plusieurs recherches de différents mots-clés, … A continué

Criminalistique numérique : Profil d’artéfact – Périphériques USB

NOM DE L’APPLICATION : Périphériques USB CATÉGORIE : Système d’exploitation ARTÉFACTS CONNEXES : Aucun SYSTÈMES D’EXPLOITATION : Windows EMPLACEMENT DE LA SOURCE : SYSTEM/CurrentControlSet/Enum/USBSTOR SYSTEM/MountedDevices NTUSER.DAT/Software/Microsoft/Windows/CurrentVersion/Explorer/MountPoints2 SYSTEM/CurrentControlSet/Enum/USB Windows Vista+ – ROOT/Windows/inf/setupapi.dev.log Windows XP – ROOT/Windows/setupapi.log   Importance pour les enquêteurs L’historique d’un périphérique USB peut être une excellente source de preuve lorsqu’un examinateur a besoin … A continué