Méthodologie de l'analyse criminelle
55 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quelle est la première étape de la méthodologie de l'analyse criminelle ?

  • Exploiter les infos
  • Élaborer le renseignement
  • Synthétiser une conclusion
  • Préparer l'analyse (correct)

L'analyse criminelle se concentre uniquement sur les données collectées sur le terrain.

False (B)

Quels sont les trois aspects à évaluer lors de l'organisation du recueil de données ?

Authentifier l'origine des données, évaluer les données, sécuriser les données.

La dernière étape de la méthodologie de l'analyse criminelle consiste à __________ une conclusion.

<p>synthétiser</p> Signup and view all the answers

Associez les étapes de la méthodologie de l'analyse criminelle à leurs descriptions :

<p>Préparer l'analyse = Spécifier le problème Exploiter les infos = Détecter les anomalies Élaborer le renseignement = Analyse de cas Synthétiser une conclusion = Proposer des recommandations</p> Signup and view all the answers

Quels éléments peuvent être exploités sans téléphone directement en possession ?

<p>Historique des communications (A), Organismes centraliseurs (D)</p> Signup and view all the answers

Les traces numériques sont plus susceptibles d'être confondues que les traces traditionnelles.

<p>False (B)</p> Signup and view all the answers

Quel est l'objectif principal des prélèvements dans une enquête ?

<p>Éviter que les traces numériques ne disparaissent.</p> Signup and view all the answers

Les informations possibles à investiguer incluent l'historique des communications d'une ligne avec son identifiant ______.

<p>IMSI ou MSISDN</p> Signup and view all the answers

Associez les types d'investigation aux éléments correspondants :

<p>Historique de localisation = IMSI ou MSISDN Portabilité d’un numéro = MSISDN Surveillance active = IMSI ou MSISDN Tous les SIMs = IMEI</p> Signup and view all the answers

Quelles sont les informations qu'on peut obtenir concernant un équipement ?

<p>Modèle et numéro de SIM (B)</p> Signup and view all the answers

La portabilité d'un numéro ne peut pas être surveillée à l'aide de l'identifiant MSISDN.

<p>True (A)</p> Signup and view all the answers

Pourquoi est-il important de limiter les pollutions lors d'une enquête ?

<p>Pour éviter que les traces postérieures à la prise en compte de la scène ne contaminent les preuves.</p> Signup and view all the answers

Quelle méthode de recherche est souvent jugée plus difficile pour retrouver une femme ?

<p>Recherche par image (D)</p> Signup and view all the answers

L'intégration des traces numériques consiste à analyser les résultats de plusieurs processus pour mieux comprendre les traces.

<p>True (A)</p> Signup and view all the answers

Quel est l'objectif principal de l'analyse des traces numériques ?

<p>Obtenir plus d’informations sur leurs caractéristiques.</p> Signup and view all the answers

La combinaison des traces vise à __________ les résultats pour soutenir la reconstitution médico-légale.

<p>intégrer</p> Signup and view all the answers

Associez chaque étape du processus d'analyse à sa description :

<p>Analyse = Traiter les traces pour obtenir des informations Intégration = Combiner les résultats pour une compréhension complète Interprétation = Expliquer la signification des résultats médico-légaux Recherche par image = Trouver une correspondance entre différentes photos</p> Signup and view all the answers

Quel facteur rend la recherche par image plus difficile pour retrouver des femmes ?

<p>Les photos sont passablement différentes d'une source à l'autre. (A)</p> Signup and view all the answers

L'interprétation des résultats médico-légaux n'est pas nécessaire pour les enquêtes.

<p>False (B)</p> Signup and view all the answers

Qu'est-ce qu'on cherche à établir lors du processus d'intégration des traces ?

<p>Une compréhension plus complète des traces.</p> Signup and view all the answers

Quelle est la méthode pour identifier les fichiers en lien avec la demande lors de l'analyse d'un smartphone ?

<p>Par type et taille (C)</p> Signup and view all the answers

La timeline est utilisée pour filtrer les traces chronologiquement.

<p>True (A)</p> Signup and view all the answers

Quel type de données spécifiques peut-on analyser sur un smartphone ?

<p>SMS/MMS, appels, logs, localisation</p> Signup and view all the answers

L'action de déterminer précisément la position d’une personne ou d’une chose est appelée ______.

<p>localisation</p> Signup and view all the answers

Associez les éléments suivants aux types de traces numériques correspondants :

<p>SMS/MMS = Communications textuelles Appels = Traces d'activité sans contenu Logs = Traces d'activité pouvant contenir du contenu Applications = Données d'installation et d'utilisation</p> Signup and view all the answers

Quel organe peut être utilisé pour le décodage des données d'un smartphone ?

<p>Cellebrite (C)</p> Signup and view all the answers

Les applications installées n'ont aucun impact sur l'analyse d'un smartphone.

<p>False (B)</p> Signup and view all the answers

Quel est le répertoire d'accès aux informations des logs pour Android ?

<p>USERDATA:/Root/log/</p> Signup and view all the answers

Sur iOS, le chemin d'accès pour les SMS est ______.

<p>/var/mobile/Library/SMS/sms.db</p> Signup and view all the answers

Quel élément n'est pas utilisé pour définir le contexte des traces lors de l'analyse ?

<p>État de la batterie (C)</p> Signup and view all the answers

Quelles sont les deux parties obligatoires lors de l'utilisation d'un navigateur dédié?

<p>Utiliser un navigateur dédié et des comptes en ligne dédiés (A)</p> Signup and view all the answers

La sauvegarde manuelle des pages web nécessite une connexion sécurisée pour être efficace.

<p>False (B)</p> Signup and view all the answers

Quel format est recommandé pour enregistrer une page web afin de préserver la structure d'affichage?

<p>MHTML</p> Signup and view all the answers

L'extraction automatisée de contenu d'une page HTML peut être réalisée avec ______.

<p>Instant Data Scraper</p> Signup and view all the answers

Associez les éléments suivants avec leur description:

<p>VPN = Connexion sécurisée via internet Navigateur dédié = Séparation de l'investigation en ligne Capture d'écran = Prise d'image d'une page web MHTML = Format d'enregistrement de page web</p> Signup and view all the answers

Quel risque est associé à l'investigation sur internet?

<p>Dévoiler son identité (D)</p> Signup and view all the answers

Il est recommandé d'utiliser un navigateur utilisé quotidiennement pour les investigations en ligne.

<p>False (B)</p> Signup and view all the answers

Pourquoi est-il important de documenter la localisation de la trace lors d'une investigation?

<p>Pour permettre de récupérer l'information lors d'une enquête.</p> Signup and view all the answers

Une connexion ______ est recommandée pour garantir la sécurité lors de l'utilisation d'internet.

<p>physique dédiée</p> Signup and view all the answers

Quelle méthode d'enregistrement de page peut être difficile à réaliser pour Facebook?

<p>Capture d'écran (A)</p> Signup and view all the answers

Quel est l'objectif principal de l'investigation des traces numériques?

<p>Appréhender le potentiel des traces numériques (A)</p> Signup and view all the answers

Les smartphones utilisent uniquement le GPS pour se localiser.

<p>False (B)</p> Signup and view all the answers

Qu'est-ce que le prélèvement dans le contexte de l'investigation numérique?

<p>C'est le processus de collecte de preuves numériques pour l'analyse.</p> Signup and view all the answers

La ______ met l'accent sur la relation entre les entités de téléphonie mobile.

<p>communication</p> Signup and view all the answers

Associez les termes aux définitions appropriées:

<p>Prélèvement = Processus de collecte de données Acquisition = Obtention de données d'un dispositif Analyse = Examen des données recueillies Visualisation = Représentation graphique des données</p> Signup and view all the answers

Quelle méthode d'acquisition permet de récupérer des données d'un smartphone via une interface?

<p>Acquisition matérielle (D)</p> Signup and view all the answers

La stratégie de datation est essentielle pour situer les traces dans le temps.

<p>True (A)</p> Signup and view all the answers

Citez une des étapes du processus forensique numérique.

<p>Examen</p> Signup and view all the answers

Les ______ sont des éléments nécessaires à l'évaluation de l'intégrité des données.

<p>marqueurs temporels</p> Signup and view all the answers

Quel type de données peut être acquis par le biais d'une carte SIM?

<p>Données d'appels (B)</p> Signup and view all the answers

Il n'est pas nécessaire de documenter les prélèvements effectués.

<p>False (B)</p> Signup and view all the answers

Quels sont les deux systèmes d'exploitation de smartphones mentionnés?

<p>iOS et Android</p> Signup and view all the answers

Les traces de ______ sont souvent analysées pour comprendre les déplacements d'un utilisateur.

<p>localisation</p> Signup and view all the answers

Associez les termes aux concepts correspondants:

<p>Antenne = Émetteur de signal Téléphonie mobile = Communication sans fil Réseaux maillés = Connectivité de plusieurs points Champs d'antennes = Zone d'émission de signal</p> Signup and view all the answers

Flashcards

Donnée sensible

Une donnée personnelle sensible est une information qui ne doit pas être divulguée pendant une enquête. Par exemple, le numéro de téléphone complet d'un suspect.

Investigation technique

Des investigations techniques peuvent être menées en interrogeant les opérateurs téléphoniques pour obtenir des informations sur les identifiants des suspects.

IMSI

Un identifiant mobile international (IMSI) est un code unique qui identifie une carte SIM d'un téléphone.

IMEI

Un International Mobile Equipment Identity (IMEI) est un numéro de série unique attribué à chaque téléphone mobile.

Signup and view all the flashcards

Prélèvement

Le prélèvement consiste à collecter des données numériques à partir d'un appareil électronique afin de les analyser plus tard.

Signup and view all the flashcards

Traces numériques

Les traces numériques sont des informations laissées par les utilisateurs sur les appareils électroniques. Elles peuvent être utilisées pour reconstruire des événements ou des actions.

Signup and view all the flashcards

Bruit numérique

Le bruit numérique est une information non pertinente pour une enquête. Il peut provenir de traces antérieurs ou postérieurs à l'événement étudié.

Signup and view all the flashcards

Prélèvement numérique

Le prélèvement numérique vise à éviter la disparition des traces numériques et à les rendre utilisables pour l'analyse.

Signup and view all the flashcards

Processus de prise en compte des traces numériques

Le processus de prise en compte des traces numériques implique plusieurs étapes, de la recherche à l'interprétation.

Signup and view all the flashcards

Prélèvement dans le processus

L'objectif est d'identifier les éléments susceptibles de contenir des données et de les prélever tout en préservant leur intégrité.

Signup and view all the flashcards

Acquisition de données dans le processus

L'objectif est d'acquérir les données nécessaires à l'analyse tout en préservant leur intégrité.

Signup and view all the flashcards

Recherche de traces dans le processus

L'objectif est de rechercher les traces d'intérêt sur les éléments prélevés et de les relever.

Signup and view all the flashcards

Analyse de traces dans le processus

L'objectif est d'analyser les traces relevées et de les combiner afin de les replacer dans leur contexte.

Signup and view all the flashcards

Interprétation dans le processus

L'objectif est d'expliquer la signification des résultats d'une enquête pour aider à prendre des décisions.

Signup and view all the flashcards

Grands principes des traces numériques

L'échange de Locard s'applique, ainsi que la confusion des traces et la notion d'empreinte numérique.

Signup and view all the flashcards

Identifier dans le processus de prélèvement

L'objectif est d'identifier les éléments susceptibles de contenir des données nécessaires à l'analyse.

Signup and view all the flashcards

Préservation des traces

La manipulation doit être adaptée pour éviter la dégradation des traces, en utilisant des outils de protection comme les sacs de Faraday.

Signup and view all the flashcards

Prélever dans le processus

L'objectif est de prélever les éléments identifiés tout en préservant leur intégrité et en garantissant une traçabilité.

Signup and view all the flashcards

Documenter dans le processus de prélèvement

L'objectif est de documenter les opérations de manière exhaustive afin que tout soit reproductible.

Signup and view all the flashcards

Préservation des traces numériques

La préservation des données implique des mesures pour éviter leur altération, y compris leur isolement de l'environnement.

Signup and view all the flashcards

Examen des traces numériques

L'examen implique l'observation des traces et leurs caractéristiques, afin de les rendre disponibles pour l'analyse.

Signup and view all the flashcards

Documentation des traces numériques

La documentation implique l'enregistrement des traces, ainsi que leur contexte, leurs caractéristiques et les activités forensiques associées.

Signup and view all the flashcards

Analyse d'un smartphone

L'analyse vise à identifier et à examiner les différentes traces numériques présentes sur un smartphone. Ces traces peuvent inclure des fichiers, des applications, des données de communication, des informations de localisation et d'autres informations relatives à l'utilisation du smartphone.

Signup and view all the flashcards

Données communes

Les données communes pour l'analyse des smartphones ont des points communs avec les ordinateurs, comme les applications installées, l'historique et les journaux d'activité.

Signup and view all the flashcards

Données spécifiques

Ces données sont spécifiques aux smartphones, offrant des informations précieuses sur l'activité de l'utilisateur.

Signup and view all the flashcards

SMS/MMS

Les SMS et MMS sont des formes de communication importantes qui peuvent fournir des informations contextuelles, des images et des liens essentiels à l'investigation.

Signup and view all the flashcards

Appels téléphoniques

Les appels téléphoniques peuvent révéler des contacts importants de l'utilisateur et fournir un aperçu de son activité, mais ne présentent pas le contenu de la conversation.

Signup and view all the flashcards

Logs

Les fichiers journaux contiennent des traces d'activité détaillées, parfois avec du contenu important. Ils doivent être analysés au cas par cas.

Signup and view all the flashcards

Timeline

La timeline est un outil précieux qui vous permet de suivre et de visualiser les événements, les communications et les actions de l'utilisateur dans un ordre chronologique.

Signup and view all the flashcards

Applications

L'analyse des applications installées permet de comprendre comment l'utilisateur a utilisé son smartphone et d'identifier des applications potentiellement liées à l'enquête.

Signup and view all the flashcards

Localisation

La localisation permet de déterminer la position d'une personne ou d'un objet dans l'espace ou le temps. Les données de localisation peuvent être utilisées pour reconstruire les déplacements d'un individu.

Signup and view all the flashcards

Référentiels de localisation

Différents référentiels de localisation existent pour déterminer la position avec des degrés de précision variables. Cela comprend des systèmes de coordonnées globales et des repères de position locaux.

Signup and view all the flashcards

Analyse criminelle

L'analyse criminelle consiste à utiliser des données et des informations pour comprendre et prévoir les menaces et les incidents liés à la sécurité.

Signup and view all the flashcards

Préparer l'analyse

La première étape de l'analyse criminelle consiste à définir clairement le problème et à s'assurer que les données nécessaires sont disponibles.

Signup and view all the flashcards

Intégrer les données

L'intégration des données consiste à regrouper différents types de données pour créer une image complète de la situation.

Signup and view all the flashcards

Exploiter les infos

L'exploitation des informations consiste à analyser les données pour trouver des tendances, des motifs ou des anomalies qui peuvent être significatifs.

Signup and view all the flashcards

Pourquoi la visualisation ?

La visualisation est un outil puissant qui permet de présenter les informations de manière claire et concise, ce qui facilite la compréhension.

Signup and view all the flashcards

Trace

Trace de l'activité en ligne, composée de l'e-mail avec entête, des informations structurées (adresse IP, adresse email de l'expéditeur) et le corps du message.

Signup and view all the flashcards

Recherche par nom de compte

Ce type de recherche vise à retrouver une personne à partir de son profil sur les réseaux sociaux ou applications.

Signup and view all the flashcards

Ligne physique dédiée

Connexion dédiée, séparée des activités quotidiennes, pour sécuriser l'investigation en ligne.

Signup and view all the flashcards

Machines virtuelles

Environnement virtuel distinct, protégeant l'ordinateur personnel de l'investigation.

Signup and view all the flashcards

Recherche spatiotemporelle

Cette approche consiste à rechercher des informations à partir des données géographiques et temporelles associées à un appareil ou à une personne.

Signup and view all the flashcards

Navigateur dédié

Navigateur web utilisé uniquement pour l'investigation, indépendant de la sphère personnelle.

Signup and view all the flashcards

Recherche par ressemblance

La recherche par ressemblance utilise des algorithmes pour trouver des éléments similaires à une image ou à un document.

Signup and view all the flashcards

Comptes en ligne dédiés

Comptes en ligne distincts, utilisés uniquement pour l'investigation, pour éviter les liens avec les activités personnelles.

Signup and view all the flashcards

Décision d'arrêt des recherches

Il s'agit du moment critique où les enquêteurs décident d'arrêter leurs recherches et de conclure leurs analyses.

Signup and view all the flashcards

Format MHTML

Format permettant de sauvegarder une page web de manière fidèle, incluant le code HTML, les images et le contenu additionnel.

Signup and view all the flashcards

Difficulté de recherche d'une femme en ligne

La difficulté de retrouver une femme en ligne peut être accrue par la disparité d'images sur ses différents profils.

Signup and view all the flashcards

Exploitation des traces numériques

L'exploitation des traces numériques implique l'analyse et la combinaison de données provenant de différents appareils électroniques.

Signup and view all the flashcards

Instant Data scraper

Outil permettant de récupérer des informations structurées des pages web de manière automatique.

Signup and view all the flashcards

Analyse des traces

Le traitement et l'organisation des données numériques pour obtenir des informations pertinentes.

Signup and view all the flashcards

Capture d'écran complète

Capture d'écran complète de la page web, pour conserver l'ensemble du contenu chargé.

Signup and view all the flashcards

Localisation de la trace

Informations importantes à documenter, qui ne se retrouvent pas dans les précédentes sauvegardes, pour permettre la récupération de la trace.

Signup and view all the flashcards

Intégration des traces

La combinaison de données provenant de différentes analyses pour obtenir une compréhension plus complète des traces.

Signup and view all the flashcards

Extraction du contenu d'une page web

Opération manuelle ou automatisée d'extraction du contenu d'une page HTML.

Signup and view all the flashcards

Study Notes

Table des matières

  • Traces numériques : processus de prise en compte des traces numériques, prélèvements, acquisition de données, recherche et analyse de traces, interprétation
  • Bases de données : généralités, requêtes
  • Téléphone et ses technologies : qu'est-ce qu'un téléphone mobile ? quelles utilisations ?, quels équipements ?
  • Smartphone et enquête : différents types d'investigations
  • Liens pratiques pour l'investigation des identifiants
  • Prélèvement : dans le processus, pourquoi, comment, identifier, prélever, documenter, smartphone
  • Acquisition : de données dans le processus, date et heure du système, données non volatiles, données téléphoniques, acquisition manuelle, par sauvegarde, par agent, par recovery, matérielle, préservation de l'intégrité et traçabilité
  • Examen des traces numériques dans le processus et examen et analyse de smartphone, méthodologie, outils, environnement et analyse d'un smartphone
  • Localisation : traces liées à la localisation dans les smartphones, localisation des traces de localisation, sources de la localisation présente dans les traces, couverture des réseaux de téléphonie mobile, réseaux mobiles, mesures de champs d'antennes, entités de la téléphonie, types d'antennes
  • Validité de la localisation géographique, attribut: adresse de la localisation / coordonnées, attribut: azimut (beam), relation fondamentale: communication, impacts sur l'analyse, complétude des données, évaluateur des données, sensibilité + méthode de collecte, qualité - production des données
  • Renseignement et analyse criminelle : différentes fonctions, analyse criminelle, méthodologie d'analyse criminelle
  • Données distantes : identification des services – données distantes, méthodes d'accès – données distantes, exploitation – données distantes
  • Traces numériques et objets connectés IoT : objets qui peuvent générer et stocker des données, reconnaissance physique, localisations, acquisition, informations
  • Processus d'investigations sur internet et traces internet : différents protocoles, effet de la communication sur différentes traces, trace, informations identifiantes

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Ce quiz explore les étapes clés de la méthodologie de l'analyse criminelle, y compris la collecte et l'interprétation des données. Les questions portent sur les techniques d'investigation et les types d'informations à recueillir durant une enquête. Testez vos connaissances sur ce domaine essentiel de la criminologie.

More Like This

Use Quizgecko on...
Browser
Browser