{"id":14963,"date":"2020-01-09T00:48:34","date_gmt":"2020-01-09T00:48:34","guid":{"rendered":"https:\/\/www.cleverfiles.com\/howto\/?p=14963"},"modified":"2020-01-09T00:48:34","modified_gmt":"2020-01-09T00:48:34","slug":"liste-des-meilleurs-outils-dinformatique-legale-recuperation-de-donnees-informatiques-legales-informatique-legale-numerique-2","status":"publish","type":"post","link":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html","title":{"rendered":"Liste des meilleurs outils d&#8217;informatique l\u00e9gale, r\u00e9cup\u00e9ration de donn\u00e9es informatiques l\u00e9gales, informatique l\u00e9gale num\u00e9rique"},"content":{"rendered":"<h2 style=\"text-align: center;\"><span class=\"ez-toc-section\" id=\"logiciel_dinformatique_legale_tout_ce_que_vous_avez_besoin_de_savoir_au_sujet_de_linformatique_legale\"><\/span>Logiciel d&#8217;informatique l\u00e9gale: Tout ce que vous avez besoin de savoir au sujet de l&#8217;informatique l\u00e9gale<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p>Lorsqu&#8217;une personne ordinaire entend les termes\u00a0<strong>\u201cinformatique l\u00e9gale\u201d<\/strong> ou\u00a0<strong>\u201ctechnologie informatique l\u00e9gale\u201d,<\/strong>\u00a0une image d&#8217;une silhouette obscure portant des lunettes \u00e0 reflets lui vient automatiquement \u00e0 l&#8217;esprit. Mais est-ce une repr\u00e9sentation pr\u00e9cise de ce que l&#8217;informatique et le num\u00e9rique l\u00e9gaux sont r\u00e9ellement? Non, \u00e7a ne l&#8217;est pas, comme vous le d\u00e9couvrirez dans cet\u00a0article.<\/p>\r\n<p><img class=\"border-gray border-radius-10 aligncenter wp-image-51435 size-full\" src=\"\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg\" alt=\"m\u00e9decine l\u00e9gale num\u00e9rique\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg 1920w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-300x200.jpg 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-500x333.jpg 500w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-768x512.jpg 768w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software-1536x1024.jpg 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\r\n<p>M\u00eame si les m\u00eames outils utilis\u00e9s par un v\u00e9ritable sp\u00e9cialiste en informatique l\u00e9gale sont utilis\u00e9s par ses homologues clandestins, l&#8217;essence du num\u00e9rique l\u00e9gal est la r\u00e9cup\u00e9ration et la pr\u00e9servation de donn\u00e9es. Si vous avez d\u00e9j\u00e0 utilis\u00e9 un outil de r\u00e9cup\u00e9ration de donn\u00e9es sur ordinateur, tel que Disk Drill, afin de r\u00e9cup\u00e9rer des fichiers perdus sur votre ordinateur, vous avez d\u00e9j\u00e0 une br\u00e8ve id\u00e9e de l&#8217;un des aspects de la science de l&#8217;informatique l\u00e9gale et la vie d&#8217;un enqu\u00eateur sp\u00e9cialis\u00e9e dans l&#8217;informatique l\u00e9gale. Lors de cet article, vous apprendrez tout le reste.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"definition_dinformatique_legale\"><\/span>D\u00e9finition d&#8217;informatique l\u00e9gale<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p><a href=\"https:\/\/www.techopedia.com\/definition\/27805\/digital-forensics\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Techopedia<\/a> d\u00e9finit l&#8217;informatique l\u00e9gale comme \u201cle processus de d\u00e9couvrir et d&#8217;interpr\u00e9ter des donn\u00e9es \u00e9lectroniques\u201d. L&#8217;objectif principal de ce processus est de \u201cpr\u00e9server toutes les preuves sous leur forme la plus originale tout en effectuant une enqu\u00eate structur\u00e9e en recueillant, identifiant et validant les informations num\u00e9riques afin de reconstruire des \u00e9v\u00e8nements pass\u00e9s\u201d.<\/p>\r\n<p>En d&#8217;autres mots, l&#8217;informatique l\u00e9gale est une branche de la science l\u00e9gale que vous connaissez par le biais des s\u00e9ries t\u00e9l\u00e9vis\u00e9es. Vous savez comment ils fonctionnent en g\u00e9n\u00e9ral: un meurtre \u00e9pouvantable est commis. Les officiers de police arrivent sur la sc\u00e8ne du crime avec l&#8217;enqu\u00eateur en chef dans sa Ford Galaxie 500. D\u00e8s qu&#8217;il met un pied hors de son v\u00e9hicule, quelqu&#8217;un crie \u201cNe toucher \u00e0 rien! Nous avons besoin de toutes les preuves possibles\u201d.<\/p>\r\n<p><img class=\"size-full wp-image-7313 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/evidence.jpg\" alt=\"M\u00e9decine l\u00e9gale num\u00e9rique\" width=\"375\" height=\"448\" \/><\/p>\r\n<p>\u00c0 l&#8217;\u00e9poque, de telles preuves auraient \u00e9t\u00e9 le journal intime d&#8217;une personne ou une empreinte digitale sur un verre. De nos jours, ce sont des m\u00e9tadonn\u00e9es num\u00e9riques, des fichiers d&#8217;enregistrement, des adresses IP et des restes d&#8217;uns et de z\u00e9ros. Certains des tous premiers crimes num\u00e9riques remontent \u00e0 la fin des ann\u00e9es 70, d\u00e9but des ann\u00e9es 80. \u00c0 cette \u00e9poque, la s\u00e9curit\u00e9 informatique et la confidentialit\u00e9 \u00e9taient des sujets d&#8217;int\u00e9r\u00eat pour un petit groupe de geeks et pionniers\u00a0uniquement.<\/p>\r\n<p>Un tournant d\u00e9cisif s&#8217;est produit en 1978, avec la loi contre les crimes informatique de Floride de 1978, qui a reconnu les premiers crimes informatiques aux \u00c9tats-Unis et a inclut une l\u00e9gislation contre la suppression ou la modification non autoris\u00e9e de donn\u00e9es informatiques. D&#8217;autres lois, telles que la loi f\u00e9d\u00e9rale contre les abus et fraudes informatiques des \u00c9tats-Unis de 1986 et la loi anglaise contre les abus informatiques de 1990, ont rapidement suivi.<\/p>\r\n<p>Avant l&#8217;arriv\u00e9e du nouveau mill\u00e9naire, la discussion continue de revenir principalement autour de la reconnaissance de crimes informatiques en tant que menaces s\u00e9rieuses pour la s\u00e9curit\u00e9 personnelle, organisationnelle et nationale. Depuis l&#8217;an 2000, un nouveau besoin de standardisation est n\u00e9, menant \u00e0 la production des \u201cmeilleures pratiques d&#8217;informatiques l\u00e9gales\u201d et la publication de la norme ISO 17025 du Scientific Working Group on Digital Evidence (SWGDE).<\/p>\r\n<p>Ces normes et guides ont aid\u00e9 \u00e0 \u00e9tablir un ensemble des meilleures pratiques pour les sp\u00e9cialistes en informatique l\u00e9gale afin de suivre et d&#8217;embraser des entreprises d&#8217;informatique l\u00e9gale afin de produire des solutions logicielles l\u00e9gales de r\u00e9cup\u00e9ration de donn\u00e9es qui seraient en mesure de r\u00e9pondre aux demandes complexes de l&#8217;\u00e8re moderne.<\/p>\r\n<p>Le processus l\u00e9gal typique dispose de plusieurs \u00e9tapes distinctes: la saisie, l&#8217;acquisition l\u00e9gale, l&#8217;analyse et la production d&#8217;un rapport bas\u00e9 sur le recueil de donn\u00e9es. Il existe des outils logiciel l\u00e9gaux, sp\u00e9cialis\u00e9s et gratuits ainsi que des outils l\u00e9gaux payants pour chaque \u00e9tape. Une liste de ces outils d&#8217;informatique l\u00e9gale sera fournie plus loin dans cet article.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"sous-branche_de_linformatique_legale\"><\/span>Sous-branche de l&#8217;informatique l\u00e9gale<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Les sp\u00e9cialistes en informatique l\u00e9gale collaborent avec le secteur priv\u00e9 et public. Gr\u00e2ce au secteur public, leur travail a g\u00e9n\u00e9ralement pour objectif de soutenir ou de r\u00e9futer une hypoth\u00e8se devant un tribunal civil ou p\u00e9nal. Le travail de base des enqu\u00eateur l\u00e9gaux du secteur priv\u00e9 sont les enqu\u00eates commerciales et d&#8217;intrusion.<\/p>\r\n<p>\u00c9tant donn\u00e9 que la complexit\u00e9 de la technologie moderne augmente, les sp\u00e9cialistes en informatique l\u00e9gale se concentrent souvent sur une ou plusieurs sous-branches du num\u00e9rique l\u00e9gal, afin d&#8217;obtenir un bon niveau d&#8217;expertise. Le num\u00e9rique l\u00e9gal est g\u00e9n\u00e9ralement divis\u00e9 en fonction du type de dispositif impliqu\u00e9. La branche la plus importante sont l&#8217;informatique l\u00e9gale sur ordinateurs, dispositifs mobiles, r\u00e9seaux, analyses de donn\u00e9es et bases de donn\u00e9es.<\/p>\r\n<p>La branche qui a observ\u00e9 la plus grosse croissance lors de ces derni\u00e8res ann\u00e9es est la science l\u00e9gale des dispositifs mobiles. Comme les personnes remplacent les ordinateurs portables et ordinateurs de bureau par des smartphones et des tablettes, le besoin en logiciel l\u00e9gal pour t\u00e9l\u00e9phone portable capable d&#8217;effectuer une r\u00e9cup\u00e9ration l\u00e9gale des donn\u00e9es mobiles augmente de mani\u00e8re consid\u00e9rable.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"outils_et_equipement_dinformatique_legale\"><\/span>Outils et \u00e9quipement d&#8217;informatique l\u00e9gale<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Afin de d\u00e9crire certains des outils d&#8217;informatique l\u00e9gale utilis\u00e9s par les enqu\u00eateurs et sp\u00e9cialistes l\u00e9gaux, imaginons une sc\u00e8ne de crime impliquant de la pornographie infantile stock\u00e9e sur l&#8217;ordinateur d&#8217;une personne. Dans la plupart des cas, les enqu\u00eateurs retireraient d&#8217;abord le disque dur interne du PC et le joindraient avec un dispositif de blocage. Un tel dispositif rend ceci compl\u00e8tement impossible la modification du contenu du disque dur interne de quelque mani\u00e8re qu&#8217;il soit, tout en permettant aux enqu\u00eateurs de capturer et de pr\u00e9visualiser le contenu du disque.<\/p>\r\n\r\n<div id=\"attachment_7312\" style=\"width: 634px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-7312\" class=\"size-full wp-image-7312 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/03\/computer-forensic-investigation-tools1.jpg\" alt=\"Outils de r\u00e9cup\u00e9ration de donn\u00e9es m\u00e9dico-l\u00e9gales\" width=\"624\" height=\"368\" \/><p id=\"caption-attachment-7312\" class=\"wp-caption-text\">PROTEGGA UTILISE LES OUTILS DE D\u00c9TECTION INFORMATIQUE LES PLUS MODERNES<\/p><\/div>\r\n\r\n<p>Une copie de pr\u00e9cise \u00e0 l&#8217;octet pr\u00e8s du disque peut \u00eatre effectu\u00e9e avec une grande vari\u00e9t\u00e9 d&#8217;outils sp\u00e9cialis\u00e9s. Il existe des cadres de travail de num\u00e9rique l\u00e9gal et des solutions logicielles en informatiques l\u00e9gales, ainsi que de nombreuses installations plus petites. Le premier groupe inclut Digital Forensics Framework, Open Computer Forensics Architecture, CAINE (Computer Aided Investigative Environment), X-Ways Forensics, SANS Investigative Forensics Toolkit (SIFT), EnCase, The Sleuth Kit, Llibforensics, Volatility, The Coroner\u2019s Toolkit, Oxygen Forensic Suite, Computer Online Forensic Evidence Extractor (COFEE), HELIX3 ou Cellebrite UFED.<\/p>\r\n<p>Ces solutions logicielles et suites l\u00e9gales importantes incluent un grand nombre de services de donn\u00e9es l\u00e9gales dans un seul pack. Cependant, beaucoup de professionnels sp\u00e9cialistes en informatique l\u00e9gale ont construit leur propre bo\u00eete \u00e0 outils et installations personnalis\u00e9es qui r\u00e9pondent exactement \u00e0 leurs besoins et performances. Les options sont abondantes pour toutes les \u00e9tapes du processus de r\u00e9cup\u00e9ration des donn\u00e9es, dont l&#8217;analyse l\u00e9gale du disque dur et du syst\u00e8me de fichier.<\/p>\r\n<p>La capture de donn\u00e9es peut \u00eatre effectu\u00e9e \u00e0 l&#8217;aide d&#8217;EnCase Forensic Imager, FTK Imager, Live RAM Capturer ou Disk2vhd de Microsoft. Les emails sont analys\u00e9s avec des outils comme EDB Viewer, Mail Viewe ou MBOX Viewer. Certains outils sont sp\u00e9cialement con\u00e7us pour cibler certains syst\u00e8mes d&#8217;exploitation, alors que d&#8217;autres sont compatibles avec plusieurs plateformes. Des outils populaires pour Mac OS X sont Disk Arbitrator, Volafox et ChainBreaker, qui analyse des structures en porte-cl\u00e9s et extrait les informations de l&#8217;utilisateur. Pas besoin de dire qu&#8217;aucun analyste l\u00e9gal n&#8217;est en mesure de travailler sans un assortiment consid\u00e9rable d&#8217;outils d&#8217;analyse Internet, dont Dumpzilla de Busindre, Chrome Session Parser, IEPassView, OperaPassView et Web Page Saver de Magnet Forensics.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"caracteristiques_des_outils_dinformatique_legale_professionnels\"><\/span>Caract\u00e9ristiques des outils d&#8217;informatique l\u00e9gale professionnels<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Les caract\u00e9ristiques des outils d&#8217;informatique l\u00e9gale professionnels varient grandement en fonction de l&#8217;aspect d&#8217;une analyse l\u00e9gale qu&#8217;ils ciblent et du secteur sur lequel ils travaillent. G\u00e9n\u00e9ralement, des suites logicielles l\u00e9gales importante sont en mesure d&#8217;effectuer les t\u00e2ches\u00a0suivantes:<\/p>\r\n<ul>\r\n\t<li>Hachage de tous les fichiers, ce qui permet d&#8217;effectuer un filtrage comparatif<\/li>\r\n\t<li>Hachage d&#8217;un disque dans sa totalit\u00e9 afin de confirmer que les donn\u00e9es n&#8217;ont pas \u00e9t\u00e9 modifi\u00e9es (g\u00e9n\u00e9ralement un outil est utilis\u00e9 pour obtenir et l&#8217;autre pour confirmer le hachage du disque)<\/li>\r\n\t<li>Localisateurs du parcours exact<\/li>\r\n\t<li>Horodatage clair<\/li>\r\n\t<li>Avoir \u00e0 inclure une caract\u00e9ristique d&#8217;acquisition<\/li>\r\n\t<li>Recherche et filtrer des objets<\/li>\r\n\t<li>Capacit\u00e9 \u00e0 charger des sauvegardes iOS et \u00e0 analyser leurs donn\u00e9es<\/li>\r\n<\/ul>\r\n<p>Compar\u00e9es \u00e0 des organismes autoritaires, les entreprises ne sont g\u00e9n\u00e9ralement pas concern\u00e9es par des capture RAM volatiles. Elles veulent obtenir des preuves d&#8217;une enqu\u00eate priv\u00e9e et\/ou se retourner vers les autorit\u00e9s publiques. Elles ne sont \u00e9galement pas int\u00e9ress\u00e9es par la possibilit\u00e9 de\u00a0pr\u00e9visualiser.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"principaux_fournisseurs_de_logiciels_legaux\"><\/span>Principaux fournisseurs de logiciels l\u00e9gaux<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Le domaine de l&#8217;analyse logicielle l\u00e9gale est bourr\u00e9es d&#8217;entreprises innovantes et prolifiques visionnaires qui sont pr\u00eates \u00e0 accro\u00eetre leur op\u00e9ration. Les grands fournisseurs de logiciels l\u00e9gaux ont tendance \u00e0 appara\u00eetre dans les grands rassemblements du secteur, comme la High Tech Crime Investigation Association Conference, mais il existe beaucoup de ces conf\u00e9rences en Am\u00e9rique du\u00a0Nord.<\/p>\r\n<p>Jetons un \u0153il \u00e0 certains des fournisseurs de logiciels l\u00e9gaux les plus prolifiques et \u00e0 leurs produits.<\/p>\r\n<h4>BlackBag Technologies <a href=\"https:\/\/www.blackbagtech.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.blackbagtech.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7303 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/4858284.jpg\" alt=\"BlackLight forensics\" width=\"685\" height=\"114\" \/><\/p>\r\n<p>BlackLight by BlackBag, le premier outil d&#8217;informatique l\u00e9gal Mac sur le march\u00e9 actuel, co\u00fbte pr\u00e8s de 2600$. BlackLight a d\u00e9but\u00e9 il y a 5 ans, en d\u00e9veloppant un outil d&#8217;informatique l\u00e9gale pour Mac uniquement. Il est d\u00e9sormais devenu un bon outil d&#8217;examen pour Windows \u00e9galement. Il analysera tous les dispositifs iOS et Android. Cependant, il n&#8217;est pas en mesure d&#8217;analyse les dispositifs BlackBerry. Une chose que Blacklight ne fait pas seul c&#8217;est l&#8217;acquisition de clones octet par octet. Ils disposent d&#8217;un outil suppl\u00e9mentaire appel\u00e9 MacQuisition.<\/p>\r\n<p>MacQuisition ex\u00e9cute une version simplifi\u00e9e d&#8217;iOS 10 et co\u00fbte plus de 1000$ \u00e0 cause de la licence d&#8217;Apple. Il effectue un tr\u00e8s bon travail de d\u00e9couverte de codages et peut fusionner des disques en un seul volume.<\/p>\r\n<h4>AccessData <a href=\"https:\/\/accessdata.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/accessdata.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7305 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/content.php_.png\" alt=\"donn\u00e9es d'acc\u00e8s\" width=\"755\" height=\"200\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_.png 755w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_-300x79.png 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/content.php_-500x132.png 500w\" sizes=\"(max-width: 755px) 100vw, 755px\" \/><\/p>\r\n<p>AccessData est le fournisseur leader d&#8217;E-Discovery, Computer and Mobile Device Forensics pour entreprises, cabinets juridiques et agences gouvernementales. Leurs solutions num\u00e9riques l\u00e9gales incluent Forensic ToolKit (FTK), qui fournit un traitement complet et un indexage pr\u00e9alable, ainsi le filtrage et la recherche sont plus rapide qu&#8217;avec une autre solution disponible sur le march\u00e9.<\/p>\r\n<p>L&#8217;entreprise est largement reconnue pour ses outils d&#8217;analyse l\u00e9gale mobile, dont Mobile Phone Examiner Plus (MPE+) et nFIELD. Le premier permet aux examinateurs l\u00e9gaux sp\u00e9cialis\u00e9s dans la technologie mobile de rapidement recueillir, d&#8217;identifier facilement et d&#8217;obtenir des donn\u00e9es cl\u00e9s que d&#8217;autres solutions ne trouveraient pas. La deuxi\u00e8me solution est agile et permet aux utilisateurs d&#8217;effectuer des acquisitions logiques et physiques de tous les MPE+ compatibles avec des dispositifs mobiles en seulement 5 \u00e9tapes.<\/p>\r\n<h4>Guidance Software <a href=\"https:\/\/www.guidancesoftware.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.guidancesoftware.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7306 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/guidance-encase-forensic-featured.jpg\" alt=\"conseils d'experts en m\u00e9decine l\u00e9gale\" width=\"313\" height=\"240\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/guidance-encase-forensic-featured.jpg 313w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/guidance-encase-forensic-featured-300x230.jpg 300w\" sizes=\"(max-width: 313px) 100vw, 313px\" \/><\/p>\r\n<p>Guidance Software, fond\u00e9e en 1997, d\u00e9veloppe EnCase Forensic Software, qui est un outil d&#8217;informatique l\u00e9gale pour PC uniquement qui a \u00e9t\u00e9 le pilier de la science l\u00e9gale pendant plus d&#8217;une d\u00e9cennie. L&#8217;outil a fait les gros titres en 2002 lorsqu&#8217;il a \u00e9t\u00e9 utilis\u00e9 lors du proc\u00e8s pour le meurtre de David Westerfield afin d&#8217;examiner ses ordinateurs et trouver des preuves de pornographie infantile, et lorsque la police fran\u00e7aise a utilis\u00e9 EnCase pour d\u00e9couvrir les emails critiques de Richard Colvin Reid, \u00e9galement connu sous le nom de Shoe Bomber.<\/p>\r\n<p>EnCase Forensic Software est capable d&#8217;effectuer des acquisitions, de restaurer des disques durs (clonant octet par octet et effectuant un clone du disque dur interne), de terminer une enqu\u00eate compl\u00e8te du disque et d&#8217;effectuer des rapports complets, entre autres choses.<\/p>\r\n<h4>Magnet Forensics <a href=\"https:\/\/www.magnetforensics.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.magnetforensics.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7307 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res.png\" alt=\"forensics d'aimant\" width=\"700\" height=\"256\" srcset=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res.png 700w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res-300x110.png 300w, https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2016\/09\/mf_logo_high_res-500x183.png 500w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\r\n<p>D\u00e9velopp\u00e9e par un ancien officier de police et programmateur, Magnet Forensics est une plateforme d&#8217;enqu\u00eate num\u00e9rique compl\u00e8te utilis\u00e9e par plus de 3000 agences et organisations dans le monde entier. \u00c0 l&#8217;origine, elle a commenc\u00e9 en tant qu&#8217;outil de recherche sur Internet, mais s&#8217;est d\u00e9sormais d\u00e9velopp\u00e9e pour devenir une suite d&#8217;informatique l\u00e9gale totale. Magnet Forensics peut effectuer des acquisitions de donn\u00e9es physiques de t\u00e9l\u00e9phones d\u00e8s que possible (la plupart des Android et l&#8217;iPhone ainsi que les versions ant\u00e9rieures, et BlackBerry). Ces acquisitions physiques peuvent ensuite \u00eatre charg\u00e9es dans des outils tels que Cellebrite.<\/p>\r\n<h4>X-Ways <a href=\"https:\/\/www.x-ways.net\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.x-ways.net<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7308 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/home-box-forensics3.jpg\" alt=\"X-Ways Forensics\" width=\"453\" height=\"345\" \/><\/p>\r\n<p>X-Ways est un nouveau venu dans le domaine des enqu\u00eates l\u00e9gales, mais l&#8217;entreprise est rapidement devenue populaire gr\u00e2ce \u00e0 ses innovations rapides. D\u00e9velopp\u00e9s par une \u00e9quipe d&#8217;ing\u00e9nieurs allemands, les outils d&#8217;informatique l\u00e9gale de X-Ways font un excellent travail lorsqu&#8217;il s&#8217;agit d&#8217;images disques, de clonage de disque, de reconstruction virtuelle RAID, d&#8217;analyse de disque de r\u00e9seau \u00e0 distance, d&#8217;acc\u00e8s RAM \u00e0 distance, d&#8217;acc\u00e8s \u00e0 des stockages en cloud \u00e0 distance, et bien plus. L&#8217;envers du d\u00e9cor c&#8217;est qu&#8217;ils exigent une exp\u00e9rience importante pour les utiliser.<\/p>\r\n<h4>Cellebrite <a href=\"https:\/\/www.cellebrite.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">https:\/\/www.cellebrite.com<\/a><\/h4>\r\n<p><img class=\"size-full wp-image-7309 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/02\/6b769048-f9b1-40f1-bb55-34f98132325b.jpg\" alt=\"Logiciel judiciaire l\u00e9gal Cellebrite\" width=\"640\" height=\"400\" \/><\/p>\r\n<p>Un subsidiaire de Japan&#8217;s Sun Corporation, Cellebrite Mobile Synchronization est une entreprise isra\u00e9lienne qui est consid\u00e9r\u00e9e comme \u00e9tant le leader en termes de logiciel d&#8217;enqu\u00eate l\u00e9gale sur dispositifs mobiles. Leur premier outil mobile est offert \u00e0 un prix tr\u00e8s \u00e9lev\u00e9 de 12000$US et d&#8217;une licence annuelle de 4000$US. Avec ce prix \u00e9lev\u00e9 est offert un service de pointe qui fournit une perspective approfondie des dispositifs mobiles par le biais de la plateforme unifi\u00e9e de num\u00e9rique l\u00e9gal de Cellebrite.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"cert\"><\/span>CERT<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>CERT repr\u00e9sente les \u00e9quipes de r\u00e9ponse d&#8217;urgences sp\u00e9cialis\u00e9e en informatique. Aux \u00c9tats-Unis, l&#8217;organisation a \u00e9t\u00e9 \u00e9tablie en 2003 afin de prot\u00e9ger l&#8217;infrastructure Internet de la nation contre les cyber-attaques. Ils ont d\u00e9velopp\u00e9 plusieurs outils utilis\u00e9s par les autorit\u00e9s, dont Triage Tools. Triage Tools sont utilis\u00e9s pour capturer du RAM et effectuer des acquisitions sur place. Le produit inclut \u00e9galement une extension GNU Debugger appel\u00e9e \u201cexploitable\u201d, qui est en mesure de classer les bugs de l&#8217;application Linux en fonction de leur s\u00e9v\u00e9rit\u00e9. Actuellement, CERT Triage Tools est publiquement d\u00e9velopp\u00e9 sur GitHub.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"disk_drill_se_charge_de_la_recuperation_de_donnees_legales\"><\/span>Disk Drill se charge de la r\u00e9cup\u00e9ration de donn\u00e9es l\u00e9gales<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p>Disk Drill est un outil de r\u00e9cup\u00e9ration de donn\u00e9es prouv\u00e9 qui a \u00e9t\u00e9 utilis\u00e9 avec succ\u00e8s par de nombreux utilisateurs dans le monde entier afin de r\u00e9cup\u00e9rer des documents, des images, des fichiers vid\u00e9o et d&#8217;autres types de donn\u00e9es provenant de plusieurs dispositifs de stockage.<\/p>\r\n<p><img class=\"size-full wp-image-7160 aligncenter\" src=\"\/howto\/wp-content\/uploads\/2018\/03\/ddWinComicsPromo-2.jpg\" alt=\"r\u00e9cup\u00e9ration de donn\u00e9es m\u00e9dico-l\u00e9gales\" width=\"640\" height=\"526\" \/><\/p>\r\n<div class=\"relative bottom download__block\">\r\n            <div class=\"d-flex align-center download__block__inner\">\r\n                <div class=\"download__block__image-wrapper\">\r\n                <div class=\"download__block__image\">\r\n                    <img src=\"\/howto\/wp-content\/uploads\/2020\/03\/sidebar-ban-96.png\" srcset=\"\/howto\/wp-content\/uploads\/2020\/03\/sidebar-ban-2x-1.png 2x\" alt=\"Disk Drill\" width=\"96\" height=\"96\">       \r\n                <\/div>\r\n                <\/div>\r\n                <div class=\"download__block__announce\">\r\n                    <b>download-block-title<\/b><br>\r\n                    download-block-text\r\n                <\/div>\r\n                <div class=\"download__block__action\">\r\n                    <a href=\"\/\/downloads.html\" data-href-mac=\/\/downloads.html data-href-win=\/\/download-disk-drill-windows.html class=\"button button-green btn-md osreplace\">\r\n<svg width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\r\n<path d=\"M11.9546 7.293C11.8736 7.114 11.6956 7 11.4996 7H9.49957V0.5C9.49957 0.224 9.27557 0 8.99957 0H6.99957C6.72357 0 6.49957 0.224 6.49957 0.5V7H4.49957C4.30357 7 4.12557 7.115 4.04457 7.293C3.96257 7.472 3.99457 7.681 4.12357 7.829L7.62357 11.829C7.71857 11.938 7.85557 12 7.99957 12C8.14357 12 8.28057 11.937 8.37557 11.829L11.8756 7.829C12.0056 7.682 12.0356 7.472 11.9546 7.293Z\" fill=\"white\"\/>\r\n<path d=\"M13.5 11V14H2.5V11H0.5V15C0.5 15.553 0.948 16 1.5 16H14.5C15.053 16 15.5 15.553 15.5 15V11H13.5Z\" fill=\"white\"\/>\r\n<\/svg>\r\ndownload-block-button-text<\/a>\r\n                <\/div>\r\n            <\/div>\r\n        <\/div>\r\n<p>CleverFiles, l&#8217;entreprise qui se cache derri\u00e8re Disk Drill, travaille actuellement sur une nouvelle version du logiciel, qui inclurait un assortiment d&#8217;outils d&#8217;informatique l\u00e9gale utiles. Ce facteur imminent sur le march\u00e9 des enqu\u00eates l\u00e9gales devrait apporter une exp\u00e9rience utilisateur unique caract\u00e9ris\u00e9es par une interface tr\u00e8s simple et tr\u00e8s facile \u00e0 utiliser.<\/p>","protected":false},"excerpt":{"rendered":"Logiciel d&#8217;informatique l\u00e9gale: Tout ce que vous avez besoin de savoir au sujet de l&#8217;informatique l\u00e9gale Lorsqu&#8217;une personne ordinaire entend les termes\u00a0\u201cinformatique l\u00e9gale\u201d ou\u00a0\u201ctechnologie informatique l\u00e9gale\u201d,\u00a0une image d&#8217;une silhouette obscure portant des lunettes \u00e0 reflets lui vient automatiquement \u00e0 l&#8217;esprit&#8230;.","protected":false},"author":7840,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2101],"tags":[],"class_list":{"0":"post-14963","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-all-about-data-recovery-fr"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Meilleurs outils d&#039;informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Meilleurs outils d&#039;informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es\" \/>\n<meta property=\"og:description\" content=\"Logiciel d&#8217;informatique l\u00e9gale: Tout ce que vous avez besoin de savoir au sujet de l&#8217;informatique l\u00e9gale Lorsqu&#8217;une personne ordinaire entend les termes\u00a0\u201cinformatique l\u00e9gale\u201d ou\u00a0\u201ctechnologie informatique l\u00e9gale\u201d,\u00a0une image d&#8217;une silhouette obscure portant des lunettes \u00e0 reflets lui vient automatiquement \u00e0 l&#8217;esprit....\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html\" \/>\n<meta property=\"og:site_name\" content=\"Data recovery tips. Recover deleted files on Mac, Windows.\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/07\/og-cleverfiles.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arthur Cole\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Meilleurs outils d&#039;informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Arthur_Cole_\" \/>\n<meta name=\"twitter:site\" content=\"@Cleverfiles\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arthur Cole\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Meilleurs outils d'informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html","og_locale":"en_US","og_type":"article","og_title":"Meilleurs outils d'informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es","og_description":"Logiciel d&#8217;informatique l\u00e9gale: Tout ce que vous avez besoin de savoir au sujet de l&#8217;informatique l\u00e9gale Lorsqu&#8217;une personne ordinaire entend les termes\u00a0\u201cinformatique l\u00e9gale\u201d ou\u00a0\u201ctechnologie informatique l\u00e9gale\u201d,\u00a0une image d&#8217;une silhouette obscure portant des lunettes \u00e0 reflets lui vient automatiquement \u00e0 l&#8217;esprit....","og_url":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html","og_site_name":"Data recovery tips. Recover deleted files on Mac, Windows.","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/07\/og-cleverfiles.jpg","type":"image\/jpeg"}],"author":"Arthur Cole","twitter_card":"summary_large_image","twitter_title":"Meilleurs outils d'informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es","twitter_image":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2020\/01\/forensic-software.jpg","twitter_creator":"@Arthur_Cole_","twitter_site":"@Cleverfiles","twitter_misc":{"Written by":"Arthur Cole","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html#article","isPartOf":{"@id":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html"},"author":{"name":"Arthur Cole","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/dee18a97943741568d531f8473a6e560"},"headline":"Liste des meilleurs outils d&#8217;informatique l\u00e9gale, r\u00e9cup\u00e9ration de donn\u00e9es informatiques l\u00e9gales, informatique l\u00e9gale num\u00e9rique","datePublished":"2020-01-09T00:48:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html"},"wordCount":2698,"publisher":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#organization"},"articleSection":["Tout \u00e0 propos de la r\u00e9cup\u00e9ration de donn\u00e9es"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html","url":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html","name":"Meilleurs outils d'informatique l\u00e9gale et Apps de r\u00e9cup\u00e9rations de donn\u00e9es","isPartOf":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#website"},"datePublished":"2020-01-09T00:48:34+00:00","breadcrumb":{"@id":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cleverfiles.com\/howto\/fr\/computer-forensic.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f","item":"https:\/\/www.cleverfiles.com\/howto\/fr\/"},{"@type":"ListItem","position":2,"name":"Liste des meilleurs outils d&#8217;informatique l\u00e9gale, r\u00e9cup\u00e9ration de donn\u00e9es informatiques l\u00e9gales, informatique l\u00e9gale num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/www.cleverfiles.com\/howto\/#website","url":"https:\/\/www.cleverfiles.com\/howto\/","name":"Data recovery tips. Recover deleted files on Mac, Windows.","description":"","publisher":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cleverfiles.com\/howto\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cleverfiles.com\/howto\/#organization","name":"CleverFiles","url":"https:\/\/www.cleverfiles.com\/howto\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/logo\/image\/","url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2021\/07\/dd-mac-1024-flat.png","contentUrl":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2021\/07\/dd-mac-1024-flat.png","width":512,"height":512,"caption":"CleverFiles"},"image":{"@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Cleverfiles"]},{"@type":"Person","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/dee18a97943741568d531f8473a6e560","name":"Arthur Cole","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cleverfiles.com\/howto\/#\/schema\/person\/image\/","url":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2019\/07\/Arthur_Cole-96x96.jpg","contentUrl":"https:\/\/www.cleverfiles.com\/howto\/wp-content\/uploads\/2019\/07\/Arthur_Cole-96x96.jpg","caption":"Arthur Cole"},"description":"Arthur Cole is a freelance content creator. He also has a more than 10-year experience in program development for macOS, Windows, iOS, Android. Arthur Cole is a writer with deep expertise in programming, who can easily jump into development processes on any modern platform, be it Windows, Mac, iOS, or Android, being at the same time a capable storyteller of all things IT. He often comes up with great ideas and innovative input, which makes him an indispensable part on his myriad of teams. He really likes writing. Unlike others, he also likes seeing others reading his content, of course. He created articles about Technology, Podcast and Gaming Industries, End-User and Corporate Software, Hardware, and so on. Over the years, he wrote hundreds of articles and tutorials on sites such as DZone, Simpleprogrammer, Ingeniumweb, Themanifest, Enterprisenetworkingplanet, aboutssl.org and many more. Arthur has been an essential part of various marketing campaigns for CleverFiles, maintained great relationships with our partners, and was pretty much always a frontman at various conferences, ensuring a connection with fellow IT entrepreneurs. He is a great animal lover and hiking enthusiast. Loves exploring new trails and beaches with his dog Angus and has recently been getting his hands and knees dirty in the garden.","sameAs":["https:\/\/x.com\/Arthur_Cole_"],"url":"https:\/\/www.cleverfiles.com\/howto\/author\/arthur-cole\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/users\/7840"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/comments?post=14963"}],"version-history":[{"count":10,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14963\/revisions"}],"predecessor-version":[{"id":14966,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/posts\/14963\/revisions\/14966"}],"wp:attachment":[{"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/media?parent=14963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/categories?post=14963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cleverfiles.com\/howto\/wp-json\/wp\/v2\/tags?post=14963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}