Users Guide

Présentation 7
Présentation
Ces dernières années ont vu une augmentation exponentielle de l'activité
numérique par les criminels et les groupes terroristes du monde entier tant du
point de vue du volume, de la rapidité et de la variété que de la sophistication.
Actuellement, la plupart des crimes ont une composante numérique. Pour
certains, il s'agit d'un véritable tsunami numérique. Cette croissance s'explique
par les avancées remarquables qui touchent les matériels électroniques. La
diversité croissante des appareils électroniques grand public et leur capacité
de mémoire et de stockage croissante donnent aux criminels et aux terroristes
une multitude de possibilités pour masquer des informations malveillantes.
Les PC et les ordinateurs portables disposant de disques durs de plusieurs
centaines de gigaoctets ne sont pas rares. Les derniers disques durs offrent
une capacité de 1 à 4 téraoctets. Sachez qu'un téraoctet permet de stocker le
contenu de deux cents DVD ; une énorme capacité de stockage qui représente
un problème grandissant.
Qu'il s'agisse de PC ou d'ordinateurs portables, de téléphones mobiles ou de
clés USB et même de consoles de jeux, les professionnels de l'investigation
numérique sont amenés à cloner, incorporer, indexer, analyser et stocker des
volumes croissants de données suspectes tout en préservant la chaîne de
conservation et en continuant de protéger les citoyens.
Store
Ingest
Store Analyze
Archive
Triage
Present