Enquête informatique sur la fabrication de faux courriel et de faux message électronique

Mise en contexte :

La partie adverse soumet des impressions de dizaines de courriels comme preuves, cependant le client dit n’avoir jamais écrit certains de ces messages courriel. Pourtant, à priori ces courriels ont l’air réels, ils ont le même format et selon le document imprimé, ils proviennent de la boite de courriel.

 

 

Les points d’analyses d’une enquête informatique

  • La méthodologie pour extraire les courriels
  • Le compte courriel de l’émetteur
  • Le compte courriel du récepteur
  • Le serveur de courriel
  • Les logiciels d’envoi de courriel du poste de travail de l’émetteur et du récepteur

 

 

Méthodologie d’enquête informatique pour valider l’authenticité d’un courriel contesté

Un message courriel imprimé n’est aucunement différent d’un document texte, tel un document Word ou OpenOffice. Pour valider que le courriel existe, il faut regarder les sources informatiques de ce courriel du côté de l’émission et du côté de la réception.

Les sources informatiques sont :

  • Le poste de travail qui a émis le courriel (ex : ordinateur de bureau, portable, cellulaire, tablette)
  • Le logiciel qui a servi à envoyer le courriel (ex : Outlook)
  • Le serveur de courriel qui a envoyé le message (ex. : Microsoft Exchange, Google Gmail, Microsoft Outlook Live/Hotmail, Yahoo mail et de nombreuses autres possibilités)
  • Le serveur de courriel qui a reçu le message
  • Le logiciel qui a lu le message courriel
  • Le poste de travail qui a reçu le message courriel

Il est important de savoir que comme toute trace informatique, une trace peut être complètement effacée accidentellement ou volontairement, avec ou sans intervention humaine. Pour valider l’authenticité d’un courriel, il faut regarder du côté de l’émetteur pour être certain que le courriel a été envoyé à la date et à l’heure indiquée dans la preuve, ainsi que vérifier que le contenu n’a pas été modifié avant l’impression. Il faut idéalement aussi valider du côté du récepteur 1 source qui nous permet de valider la réception du message.

Pour être certain, il faut toujours contre-valider sur au moins 2 sources informatiques :

  • Date et heure du courriel
  • L’adresse courriel de l’émetteur
  • L’adresse courriel du destinataire
  • Contenu du courriel

 

Source de fraude courriel

Toutes les données dans un courriel peuvent être facilement modifiées par une personne débrouillarde en informatique.

Les possibilités de fraude autant du côté de l’émetteur que réceptrices sont multiples:

  • Création d’un document Word identique à un courriel imprimé
  • Création de toute pièce d’un message courriel sur un poste de travail
  • Modification d’un courriel existant sur le poste de travail
  • Création d’un courriel sur le serveur de courriel (complexité avancée)

 

Conclusion

Il ne faut pas tenir pour acquises toutes les preuves informatiques qui sont soumises. Il est possible que des preuves aient été altérées. Les courriels n’échappent pas à la règle. Si vous croyez que la preuve est altérée, faire appel à un enquêteur informatique est la meilleure façon d’avoir la certitude d’authenticité des courriels.

Tous ces arguments sont aussi vrais pour des messages textes envoyés par cellulaire. J’en parlerai dans un autre article.