La recherche d’information distante, préalable à toute attaque informatique sur les réseaux ou les systèmes permet, dans le cadre d’un audit d’intrusion externe, de savoir comment on est ‘vu’ de l’extérieur (d’un point de vu informatique). Cela permet ainsi de définir la surface d’exposition d’une cible et donc les axes d’attaque qui seront potentiellement […]

  Les disques durs, objet d’analyse de prédilection lors d’une fouille post-mortem, n’ont cessé d’augmenter en capacité de stockage ces derniers temps, ce qui n’est pas sans causer quelques soucis aux investigateurs et experts informatiques. En effet, le coût d’une analyse forensique étant élevé, l’investigateur dispose généralement de peu de temps pour analyser une quantité […]