Technologie dans la criminalistique informatique concerne l'acquisition des preuves numériques stockés sur les ordinateurs , les réseaux informatiques , périphériques de stockage et autres médias électroniques à des fins de répression . Les entreprises et les grandes organisations utilisent aussi la criminalistique informatique aux employés de la police et d'appliquer la politique de l'entreprise concernant l'utilisation de l'ordinateur. But civil et les enquêtes criminelles reposent sur la technologie dans l'informatique judiciaire pour isoler , identifier et extraire des informations impératif pour la réussite de litiges et poursuites pénales. Les entreprises utilisent la technologie dans l'informatique judiciaire pour tracer transferts illégaux de données d'entreprise , découvrir les actes de détournement de fonds, et de détecter les intrusions sur le réseau . Types Computer Forensics ingénieurs utilisent plusieurs technologies pour preuves numériques procurer, telles que le clonage légiste , qui copie des informations stockées sur un disque dur ou autre support de stockage de données et l'imagerie médico-légale, qui conserve une copie exacte d' un disque dur dans un fichier image pour une utilisation en conjonction avec un programme informatique judiciaire . logiciels Plusieurs types de logiciels aident les ingénieurs de preuves informatiques dans l'analyse des informations récupérées à partir d'une source électronique , comme Sleuthkit , un open source judiciaire enquête programme toolkit ; CAINE ( Computer Aided environnement d'investigation) , qui fournit des outils de médecine légale électroniques tels que l'extraction d'email en vrac ; . et MIR- ROR ( incident Response- motile répondre objectivement Remediate ) , qui permet la capture en direct des données au cours d'un crime
|