Users Guide
4 Table des matières
Configuration de la sécurité du stockage en
utilisant la solution Dell Digital Forensics
Solution et Active Directory
. . . . . . . . . . . . . . . 69
Création et remplissage de groupes
dans Active Directory
. . . . . . . . . . . . . . . . 69
Application de stratégies de sécurité en
utilisant des objets de stratégie de groupe
. . . . . 70
Création et modification des objets de
stratégie de groupe
. . . . . . . . . . . . . . . . . 70
Modification d'un GPO (Windows Server 2008)
. . . 70
Support Active Directory pour les stratégies
de mot de passe sécurisé
. . . . . . . . . . . . . . 71
Comptes utilisateur Active Directory
. . . . . . . . 72
Créer un compte utilisateur non administratif
. . . 74
Configuration de la sécurité des fichiers
d'affaire et de preuve individuels
. . . . . . . . . . 75
5Analyse . . . . . . . . . . . . . . . . . . . . . . . . . 77
Types d'analyses . . . . . . . . . . . . . . . . . . . . . 77
Analyse de hachage
. . . . . . . . . . . . . . . . 77
Analyse de signature de fichier
. . . . . . . . . . . 78
Qu'est-ce que le traitement réparti ?
. . . . . . . . . . 78
Utilisation du traitement réparti dans FTK 3.1
. . . . . . 79
Vérification de l'installation
. . . . . . . . . . . . . 81
Recherche de fichiers sur le réseau
. . . . . . . . . . 81
Analyse en utilisant FTK
. . . . . . . . . . . . . . . . . 82
Ouvrir une affaire existante
. . . . . . . . . . . . . 82
Traitement de la preuve d'affaire
. . . . . . . . . . 82