Users Guide
10 Présentation
Incorporation
Il s'agit de l'étape du processus d'investigation informatique au cours de laquelle
l'image des données cible est créée (si elle n'a pas été créée sur le site pendant
le triage) et une copie exacte du périphérique de stockage suspect est générée
de sorte que l'intégrité de la copie peut être garantie en comparant les hachages
du périphérique de données d'origine et de la copie du périphérique.
Conformément aux pratiques existantes, l'image des données suspectes est
créée dans la solution Dell Digital Forensics. Au lieu de créer l'image des
données sur un seul poste de travail, l'image est incorporée dans un référentiel
de preuves central. En incorporant immédiatement les données au centre de
données, les données sont accessibles à plusieurs analystes, peuvent être
transférées d'un périphérique vers un autre en un minimum de temps et la
productivité et l'efficacité augmentent considérablement. Toutefois, l'incorporation
a lieu sur site si la capacité de stockage cible est insuffisante. La solution Dell
Digital Forensics permet l'incorporation sur site en utilisant un module
SPEKTOR Imager en option.
Stockage
La solution Dell Digital Forensics fournit un large éventail d'options de stockage
et d'accès réseau pour répondre aux besoins de chaque client. Le stockage et
l'extraction haut débit dans un environnement réseau d'entreprise permet
d'utiliser une configuration multiutilisateur qui accroît la productivité et
l'efficacité. Les analystes n'ont plus à allouer leurs ressources informatiques
à l'analyse des preuves, car tout se passe sur le serveur dédié.
Analyse
Le traitement parallèle fournit par la solution Dell Digital Forensics permet
à l'analyste d'indexer et de trier les données sur des serveurs haute performance
plutôt que sur des PC beaucoup moins puissants. En outre, il est possible
d'exécuter simultanément plusieurs sessions d'analyse sur un ou plusieurs
postes de travail en utilisant les configurations qui incluent la solution. Cela
permet de protéger le système et l'intégrité des preuves, de réinstaller les
postes de travail si du code malveillant est exécuté par accident, de préserver
la chaîne de conservation et de ne pas avoir à régénérer les postes de travail
des analystes lors du passage d'une affaire à une autre. Dans l'environnement
Digital Forensics, la chaîne de conservation vise à maintenir l'intégrité des
données numériques de la collecte et la communication des conclusions
jusqu'à la présentation des preuves au tribunal.