jeudi, 25 avril 2024

Le domaine émergent de la criminalistique du cloud computing

En fait, nous avons tous apprécié ces drames policiers diffusés aux heures de grande écoute ou de véritables documentaires sur des activités criminelles où le crime n’a pas été résolu par l’enquêteur avec 20 ans d’expérience, mais par l’homme ou la femme qui a fait de l’informatique judiciaire. Peut-être que le héros a piraté un téléphone portable pour déterminer si l’alibi de quelqu’un tenait ou s’il se trouvait près de la scène du crime. Ou ils ont examiné le disque dur d’un ordinateur pour trouver des preuves qui ont été utilisées au tribunal pour déclarer coupable un criminel.

Que se passe-t-il lorsque tout cela est transféré dans le cloud ? Cloud forensics, évidemment.

[Sur InfoWorld : 9 risques de carrière que tout concepteur d’applications logicielles devrait éviter] Ce cours professionnel revient de plus en plus fréquemment ces jours-ci. Les recruteurs me demandent des pistes de candidats pour un certain nombre de ces tâches publiées par les gouvernements étatiques, locaux et fédéraux. Beaucoup ne paient peut-être pas le meilleur, mais ils peuvent vous laisser apporter un badge et finir par être un véritable représentant des forces de l’ordre. Au lieu d’une arme, vous disposez d’un ordinateur portable et de nombreuses connaissances en matière d’informatique en nuage pour trouver la preuve d’une activité criminelle.

La criminalistique des technologies conventionnelles étudie les outils et les technologies que vous pouvez voir et maintenir. Le cloud computing est une toute autre bête, et de nombreux organismes d’application de la loi ne sont pas prêts à enquêter sur les crimes qui pourraient avoir lieu dans le cloud. À tout le moins, la criminalistique du cloud computing est cinq fois plus complexe que la criminalistique technologique conventionnelle.

Voici quelques éléments que les personnes qui se lancent dans la criminalistique du cloud computing doivent découvrir :

Dans la criminalistique informatique traditionnelle, l’environnement est gelé car les actifs sont ramenés pour analyse dans le laboratoire de criminalistique. Dans le cloud, cela ne peut généralement pas être fait. Vous examinez une plate-forme cible qui n’est pas stable. Des milliers d’autres procédures et personnes utilisent exactement le même matériel que vous tentez d’évaluer.

Et si vous vous présentiez avec un mandat pour saisir le serveur ? Si vous y êtes autorisé, il y a le problème que d’autres possèdent également des données sur le même serveur, et vous pourriez vous exposer à une responsabilité légale si ces informations sont violées ou s’il s’agit de données contrôlées, telles que des informations HIPAA.

En outre, vous devrez travailler dans la juridiction où ce serveur est physiquement situé. Si c’est dans un autre pays, le champ de mines juridique pourrait être trop difficile à franchir. En effet, certains escrocs ont choisi le cloud en raison du fait qu’ils peuvent dissimuler des informations sur des serveurs cloud dans des pays où ces types de mandats ne sont pas activés. Ou ils ciblent un fournisseur de cloud qui combattra les mandats devant les tribunaux, ce qui pourrait retarder un examen de mois, voire d’années.

Cela ne signifie pas que la criminalistique du cloud computing est impuissante. D’autres moyens seraient de suivre les informations de facturation cloud, les journaux d’opérations et d’autres actifs que de nombreuses sociétés cloud conservent pour aider leurs clients à comprendre ce qui se passe sur leurs plates-formes cloud.

Les enregistrements comprennent les services cloud utilisés, leur fonction , le temps passé sur les services ou le stockage utilisé. Les fournisseurs de cloud peuvent même conserver des fichiers effacés au cas où les clients auraient besoin de les récupérer. Ces données finissent par être le principal outil des spécialistes de la criminalistique dans le cloud, et bien qu’elles se limitent à ce que le fournisseur de cloud leur montre pratiquement, il y a normalement bien plus que des gadgets informatiques conventionnels.

Je soupçonne que la criminalistique du cloud computing grandit, la variété des outils et des méthodes augmentera. Les entreprises du cloud vont devoir fournir un certain soutien aux forces de l’ordre, et cela consistera en des politiques et des procédures pour faire face à la criminalité dans le cloud.

Comme dans toute autre profession, ceux qui choisissent un cloud forensics cheminement de carrière se terminera par une grande expérience qui améliorera leur efficacité à trouver des preuves qui peuvent être nécessaires pour étayer les affaires juridiques. Si cela vous intéresse, je m’assure qu’un employeur souhaite vous parler.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline