ITSkillsCenter
Cybersécurité

Guide : Les bases de la forensique numérique

5 min de lecture

Qu’est-ce que la forensique numerique ?

La forensique numerique (ou investigation numerique) est la science qui consiste a collecter, analyser et preserver les preuves numeriques apres un incident de securite : piratage d’un site web, vol de donnees, fraude en ligne, ou compromission d’un ordinateur. C’est le metier du « detective informatique » qui reconstitue ce qui s’est passe, quand et comment.

Au Senegal, avec la croissance des cyberattaques ciblant les entreprises et les paiements mobiles, comprendre les bases de la forensique est essentiel pour les administrateurs systeme, les responsables IT et les professionnels de la securite.

Les principes fondamentaux

Principe Description Pourquoi c’est crucial
Preservation des preuves Ne jamais modifier les donnees originales Les preuves alterees sont irrecevables en justice
Chaine de traçabilite Documenter qui a touche quoi, quand et comment Garantit l’integrite du processus d’investigation
Reproduction Travailler sur des copies, jamais sur l’original Permet de verifier les resultats independamment
Documentation Tout noter : actions, outils utilises, resultats Le rapport doit etre comprehensible par un non-technicien (juge, direction)

Les 4 phases d’une investigation

Phase 1 : Identification et preservation

  • Identifier les sources de preuves : disques durs, cles USB, telephones, logs serveur, sauvegardes
  • Securiser la scene : isoler les machines compromises du reseau (debrancher le cable Ethernet, desactiver le Wi-Fi), mais ne pas eteindre — la memoire RAM contient des preuves volatiles
  • Documenter l’etat initial : photos de l’ecran, capture des processus en cours

Capture de la memoire RAM (preuve volatile) :

# Sous Linux avec LiME
sudo insmod lime-$(uname -r).ko "path=/tmp/memdump.lime format=lime"

# Sous Windows avec WinPmem
winpmem_mini_x64.exe memdump.raw

Creer une image disque (copie bit-a-bit) :

# Avec dd (Linux)
sudo dd if=/dev/sda of=/mnt/evidence/disque_image.dd bs=4M status=progress

# Calculer le hash pour prouver l'integrite
sha256sum /dev/sda > hash_original.txt
sha256sum /mnt/evidence/disque_image.dd > hash_copie.txt

# Les deux hash doivent etre identiques

Phase 2 : Acquisition des donnees

Outils d’acquisition :

Outil Plateforme Usage Gratuit
dd / dc3dd Linux Copie bit-a-bit de disques Oui
FTK Imager Windows Acquisition disque et memoire, interface graphique Oui
Autopsy Multiplateforme Suite complete d’analyse forensique Oui
Volatility Multiplateforme Analyse de dump memoire RAM Oui
Wireshark Multiplateforme Analyse du trafic reseau capture Oui

Phase 3 : Analyse

Analyse du systeme de fichiers :

  • Fichiers supprimes recuperables (les donnees restent sur le disque jusqu’a ecrasement)
  • Timeline d’activite : quels fichiers ont ete crees, modifies, accedes et quand
  • Fichiers caches ou renommes
  • Metadonnees des documents (auteur, date de creation, logiciel utilise)

Avec Autopsy (interface graphique) :

  1. Nouveau cas → ajoutez l’image disque (.dd, .E01)
  2. Lancez les modules d’analyse : Hash, Keyword Search, Timeline, Web Artifacts
  3. Explorez les resultats : fichiers supprimes, historique web, emails, images

Analyse des logs serveur :

# Connexions SSH echouees
grep "Failed password" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -rn | head

# Requetes HTTP suspectes (injections SQL, scanners)
grep -E "(union|select|script|eval|base64)" /var/log/nginx/access.log

# Fichiers modifies recemment (potentiel backdoor)
find /var/www/ -type f -mtime -7 -name "*.php" -ls

Phase 4 : Rapport

Le rapport forensique doit etre comprehensible par des non-techniciens (direction, avocats, juges) :

  • Resume executif : Ce qui s’est passe en 3-5 phrases
  • Chronologie des evenements : Timeline detaillee avec dates et heures
  • Preuves collectees : Liste des elements avec hash d’integrite
  • Analyse technique : Details pour les techniciens
  • Conclusions : Qui, quoi, quand, comment, impact
  • Recommandations : Comment eviter que cela se reproduise

Cas d’usage courants au Senegal

Incident Preuves a collecter Outils
Site WordPress pirate Logs d’acces, fichiers PHP modifies, base de donnees, sauvegardes grep, diff, Autopsy
Email de phishing recu En-tetes email complets, liens malveillants, pieces jointes Analyseur d’en-tetes, VirusTotal
Fraude Wave/Orange Money Historique des transactions, SMS, logs de l’application Extraction telephone, captures d’ecran
Vol de donnees employe Logs d’acces fichiers, cles USB connectees, emails envoyes Windows Event Viewer, Autopsy
Ransomware Fichiers chiffres, note de rancon, processus en memoire, point d’entree Volatility, Autopsy, logs antivirus

Analyse de la memoire RAM avec Volatility

La RAM contient des informations precieuses qui disparaissent a l’extinction :

# Identifier le profil du systeme
vol.py -f memdump.raw imageinfo

# Lister les processus en cours
vol.py -f memdump.raw --profile=Win10x64 pslist

# Connexions reseau actives
vol.py -f memdump.raw --profile=Win10x64 netscan

# Commandes executees
vol.py -f memdump.raw --profile=Win10x64 cmdscan

# Extraire les mots de passe en memoire
vol.py -f memdump.raw --profile=Win10x64 hashdump

Analyse reseau avec Wireshark

Capturer le trafic :

# Capture avec tcpdump (serveur sans interface graphique)
sudo tcpdump -i eth0 -w capture.pcap -c 10000

Analyser dans Wireshark :

  • Filtrez par protocole : http, dns, tcp.port==4444 (ports suspects)
  • Suivez un flux TCP : clic droit → Follow → TCP Stream (reconstitue la conversation)
  • Cherchez les donnees exfiltrees : grandes quantites de donnees sortantes vers des IP inconnues
  • Detectez les communications C2 (Command & Control) : connexions regulieres vers une meme IP externe

Outils essentiels du forensicien

Categorie Outil Usage
Suite complete Autopsy / Sleuth Kit Analyse disque, timeline, recuperation fichiers
Memoire Volatility Analyse de dump RAM
Reseau Wireshark / tcpdump Analyse de captures reseau
Hash sha256sum / md5sum Verification d’integrite des preuves
Recovery PhotoRec / TestDisk Recuperation de fichiers supprimes
Windows FTK Imager Acquisition d’image disque sous Windows
Malware VirusTotal / Cuckoo Sandbox Analyse de fichiers malveillants
Logs ELK Stack / Splunk Free Centralisation et recherche dans les logs

Aspects legaux au Senegal

  • La loi n° 2008-11 sur la cybercriminalite au Senegal couvre les infractions informatiques
  • La Commission des Donnees Personnelles (CDP) regit la protection des donnees
  • Les preuves numeriques sont admissibles en justice si la chaine de traçabilite est respectee
  • Contactez la Division Speciale de Cybersecurite (DSC) de la police pour les incidents graves
  • Conservez les preuves pendant au moins 1 an (obligation legale pour certaines donnees)

Checklist reponse a incident

  • ☐ Isoler la machine du reseau (sans l’eteindre)
  • ☐ Documenter l’etat initial (photos, notes)
  • ☐ Capturer la memoire RAM avant toute autre action
  • ☐ Creer une image disque bit-a-bit avec verification de hash
  • ☐ Collecter les logs systeme et reseau
  • ☐ Analyser sur la copie, jamais sur l’original
  • ☐ Construire une timeline des evenements
  • ☐ Identifier le vecteur d’attaque initial
  • ☐ Documenter toutes les actions dans un rapport
  • ☐ Signaler aux autorites si necessaire (DSC, CDP)
  • ☐ Corriger les vulnerabilites exploitees
  • ☐ Mettre a jour les procedures de securite
#forensique #investigation #preuves
Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 350.000 FCFA
Parlons de Votre Projet
Publicité

Articles Similaires