Users Guide
Table des matières 3
Recommandations de configuration réseau . . . . . . 48
Exécution de l'incorporation en utilisant
la solution Dell Digital Forensics
. . . . . . . . . . . . 51
Incorporation en utilisant SPEKTOR
. . . . . . . . 51
Incorporation en utilisant EnCase
. . . . . . . . . 54
Incorporer en utilisant FTK 1.8 et 3.0
de centre de données
. . . . . . . . . . . . . . . 58
Incorporation en utilisant FTK 3 Lab Edition
. . . . 61
4 Stockage . . . . . . . . . . . . . . . . . . . . . . . . . 63
Efficacité . . . . . . . . . . . . . . . . . . . . . . . . . 63
Evolutivité
. . . . . . . . . . . . . . . . . . . . . . . . 64
Sécurité
. . . . . . . . . . . . . . . . . . . . . . . . . 64
Couche d'accès physique
. . . . . . . . . . . . . 65
Couche de surveillance administrative
et Active Directory
. . . . . . . . . . . . . . . . . 65
Couche de sécurité des ordinateurs
et Active Directory
. . . . . . . . . . . . . . . . . 66
Stockage multiniveau
. . . . . . . . . . . . . . . . . . 66
Correspondance entre l'archivage des
preuves et l'extraction et la vie de l'affaire
. . . . . . . 67