Victime de piratage informatique (Étude de cas)
Mise en contexte du dossier
Les pirates informatiquesVoir Pirate informatique More volent les informations personnelles par millions. Il trouve un site web avec une faille de sécuritéSynonymes : Vulnérabilité Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique, permettant à un attaquant de porter atteinte ... More et l’exploite pour extraire et voler des millions de coordonnées, de courriels, de mots de passe. Il suffit que vous ayez ouvert un compte sur un site qui a été piraté et voilà que votre courriel et votre mot de passe sont maintenant en circulation sur la dark web.
Si vous avez le malheur d’utiliser le même mot de passe sur votre compte courriel ou sur votre compte de partage de fichier, alors les dommages possibles sont illimités.
Les dossiers avec ce contexte sont de plus en plus fréquents. Des comptes piratés sur le CloudLe cloud, en français l'informatique en nuage ou nuagique ou encore l'infonuagique (au Québec), consiste à exploiter la puissance de calcul ou de stockage de serveurs informatiques distants par l'i... More tels que OneDrive, Dropbox, Google Drive ou iCloud sont utilisés à des fins illégales pour transférer des documents illégaux (documents hautement confidentiels, pornographie juvénile, distribution de document piraté).
L’utilisation de ces sites est hautement surveillée et des utilisations abusives ou illégales activent des alertes qui sont envoyées aux entités responsables de faire respecter la loi, habituellement, la GRC ou la Sureté du Québec. Ceux-ci obtiennent alors les mandats pour trouver la personne derrière l’adresse IPUne adresse IP est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque branchement à un réseau informatique. L'adresse IP peut être comparé au fonctionnement... More et pour perquisitionner.
Les points d’analyses
- Analyse de la preuve par les enquêteurs policiers
- Identification des sources de piratage possible
- Vérification de la sécurité du réseau
- Vérification des compétences informatiques de l’utilisateur
- Vérification du contexte d’utilisation de l’équipement informatique
- Contre-expertise des fichiersUn fichier est un document informatique que l'on retrouve sur un média de stockage, tel un disque dur, dans un ordinateur. Un ordinateur est composé de dizaines de milliers de fichiers. More ayant déclenché l’alerte sur l’équipement saisi
- Diagnostic des scénarios de défenses potentiels basé sur la preuve existante
Les scénarios de défense potentiels
Les justifications expliquant les sources de piratage varient d’un dossier à un autre. Il faut regarder l’environnement réseau sur lequel l’ordinateur était connecté, il faut tenir compte de la mobilité de l’équipement. Par exemple, un ordinateur portable peut s’être connecté sur le réseau Wifi du café du coin, alors qu’une tour de bureau est moins probable d’être sorti de la maison.
Il faut comprendre la source des accusations pour déterminer si les actions peuvent avoir été posées à partir de l’ordinateur lui-même ou à distance par un pirate. Il faut tenir compte qu’un pirate informatiqueAussi connu comme « Hacker ». En sécurité informatique, un pirate informatique est un spécialiste qui recherche les moyens de contourner les protections logicielles et matérielles. Il peut voulo... More peut prendre contrôle d’un ordinateur pour effectuer son crime. Cependant, il est aussi possible de commettre le crime à distance en utilisant seulement la connexion de l’ordinateur.
En général, selon la méthode utilisée, il peut y avoir des traces sur l’ordinateur, tout comme il peut n’y avoir aucune trace. Il ne faut donc pas tenir pour acquis uniquement ce qu’on voit comme preuve.
Si le piratage est seulement au niveau des comptes en ligne, par exemple un compte iCloud, Dropbox ou un compte courriel, il est probable qu’il n’y aura aucune trace sur l’ordinateur. Il faut alors investiguer les quelques traces qu’on peut trouver. Il faut aussi contacter ces entreprises pour obtenir plus d’information et possiblement plus de preuves.
Conclusion
Se faire pirater un compte peut avoir des incidences catastrophiques telles qu’être accusé ou mis en état d’arrestation pour un crime commis par une autre personne. Il devient alors votre responsabilité de soulever un doute raisonnable que vous n’avez pas commis un crime. À ce moment, un cyberenquêteur informatique, ou un témoin expertUn témoin expert est une personne agissant comme expert technique dans un dossier juridique qui a des connaissances spécifiques, ainsi qu'une expérience particulière dans un domaine spécialisé. ... More<expert informatiqueUn expert informatique est une personne qui a l'expérience et les connaissances requises pour être déclaré expert par un juge dans le cadre de procédures juridiques comportant des preuves informa... More est conseillé pour accompagner votre avocat et vous-même dans ce dossier juridique difficile.
Vous devez être connecté pour poster un commentaire.