Quels sont les 4 couches du fonctionnement d’Internet ?
Physique
Réseau
Transport
Application
C’est quoi la couche physique?
Ensemble de conventions définies pour la transmission de données
À quoi sert la couche physique?
Liens physique : câble, technologies sans fil
C’est quoi la couche réseau ?
Protocole IP (v4 / v6)
À quoi sert la couche réseau?
Identification des entités du réseau
C’est quoi la couche transport?
Principaux protocoles (TCP, UDP, RTSP, ICMP, SCTP)
À quoi sert la couche transport?
Méthode de communication d’une entité À à une entité B
Clest quoi la couche application?
Principaux protocoles ( HTTP, FTP, SSH, DNS, Telnet, SMTP, POP3, IMAP, IRC, VolP)
À quoi sert la couche application?
Interprétation des données pour les appli
C’est quoi une trace internétique?
Trace numérique produite par une communication via le réseau Internet, la trace internétique est support de trace
La trace internétique est une ……….. d’un environnement qui passe par une ………….. internet
Modification
Communication
Quelle diff entre les traces et les infos identifiantes ?
Traces : données et métadonnées
Info identifiante : adresse email par ex
Schéma processus d’investigation en ligne page 10
Quelles sont les opérations préliminaires du processus en ligne?
Définir
Délimiter
Se protéger
Que permet les opérations préliminaires du processus d’inv en ligne ?
Fixation de l’état des lieux
Quelles sont les étapes de l’intervention du processus d’investigation en ligne?
Que doit on faire pour assurer la continuité ?
Documenter les opérations
Pk se protéger sur internet?
Comment s’équiper pour enquêter sur Internet?
Il faut :
- séparer le contexte d’investigation du contexte professionnel et privé + faire attention aux données que vous mettez en ligne
Comment séparer le contexte d’investigation du contexte professionnel et privé?
Citer un navigateur, un URL qui permet d’être plus protéger?
Navigateur brave
URL sandbox ( accéder au contenu web par un service tiers )
Quel avantage et inconvénient de l’URL sandbox?
Avantage :
Permet de contrôler une URL sans y accéder sois même
Inconvénient:
Attention à la confidentialité et perte de contrôle de l’environnement de la requête
Comment l’impact du mode d’observation direct et indirect?