Méthodologies et outils FLOSS pour les investigations numériques sur des objets IoT
Key | Action |
---|---|
K or space | Play / Pause |
M | Mute / Unmute |
C | Select next subtitles |
A | Select next audio track |
V | Show slide in full page or toggle automatic source change |
left arrow | Seek 5s backward |
right arrow | Seek 5s forward |
shift + left arrow or J | Seek 10s backward |
shift + right arrow or L | Seek 10s forward |
control + left arrow | Seek 60s backward |
control + right arrow | Seek 60s forward |
shift + down arrow | Decrease volume |
shift + up arrow | Increase volume |
shift + comma | Decrease playback rate |
shift + dot or shift + semicolon | Increase playback rate |
end | Seek to end |
beginning | Seek to beginning |
Share this media
Download links
HLS video stream
You can use an external player to play this stream (like VLC).
HLS video streamWhen subscribed to notifications, an email will be sent to you for all added annotations.
Your user account has no email address.
Information on this media
Links:
Number of views:
21Creation date:
July 4, 2017Speakers:
Damien Cauquil , Nicolas KovacsLicense:
CC BY SA v4Description
De plus en plus d’objets connectés font leur apparition : montres, serrures et cadenas connectés, équipements médicaux "intelligents" et drones, etc. Tous ces équipements pourront faire partie un jour ou un autre d’une enquête et être utilisé en tant que preuve pour résoudre des affaires. Mais à l’heure actuelle, l’analyse inforensique de ces objets connectés est difficile à réaliser à cause de la grande variété de plateformes matérielles utilisées pour la conception de ces derniers.
Durant cette présentation, nous présenterons la Hardware Forensic Database, une initiative visant à rassembler les informations utiles aux enquêteurs inforensiques concernant divers objets connectés et permettant de répondre aux questions suivantes :
Est-ce que l’objet connecté possède des journaux d’évènements et où ces derniers sont-ils situés ?
Quel type d’information ces journaux contiennent-ils ?
Comment un enquêteur peut-il accéder aux informations volatiles sur un objet connecté ?
Est-ce qu’un objet connecté stocke des informations de manière permanente ?
Quels sont le ou les mots de passe par défaut utilisés par un équipement ?
Comment récupérer de manière inforensique des informations spécifiques à un équipement ?
Ces informations sont partagées sur une plateforme collaborative (la Hardware Forensic Database) qui sera publiquement accessible sur Internet. De plus, la Hardware Forensic Database propose des outils opensource dédiés (logiciels et matériels à imprimer en 3D) de manière à extraire les informations de valeur de plusieurs équipements bien connus.
Damien Cauquil , Nicolas Kovacs
Damien Cauquil est chercheur sécurité senior à Digital Security (CERT-UBIK), une société française ciblant les technologies innovantes et les objets connectés en particulier. Il a été intervenant dans diverses conférences internationales de sécurité,
Nicolas Kovacs est consultant sécurité senior et responsable incident au CERT-UBIK (Digital Security). Il a écrit plusieurs articles pour le magazine de sécurité informatique MISC.
Other media in the channel "Sécurité : entre transparence et opacité"
- 27 viewsLes objets MISP et comment nous changeons le paysage du partage d’informations de SécuritéJuly 25th, 2017
- 37 viewsUne journée au coeur du SANS Internet Storm CenterJuly 26th, 2017
- 63 views, 1 this yearLe projet Armadito antivirusJuly 26th, 2017
- 93 viewsRespect de la vie privée et DNSJuly 26th, 2017
- 81 viewsLe routeur Turris Omnia, le centre libre et sécurisé de votre maisonJuly 26th, 2017
- 37 viewsDonnez du sens à vos traces sécurité grâce à syslog-ngJuly 26th, 2017