Aller au contenu
Empreinte de données, eDiscovery, Discovery Services, iDiscovery, Discovery, iDS, Digital Forensic Expert, données d'appareils mobiles, appareils mobiles, sources de données mobiles, traces de données d'appareils mobiles, sources de données

Si vous êtes un utilisateur averti de la technologie, vous comprenez probablement que chaque fois que vous utilisez votre appareil mobile, vous laissez une trace numérique. Ces empreintes de données peuvent suivre chaque e-mail, SMS, appel, géolocalisation, site Web et recherche exécutés sur votre appareil, et une grande partie de ces données sur l'appareil sont récupérables par un expert en criminalistique numérique.

Cependant, un utilisateur moyen peut ne pas comprendre que les traces de données d'un appareil mobile peuvent se cacher dans des emplacements distincts de l'appareil lui-même. Les empreintes de données que vous créez sur votre téléphone peuvent être disponibles sur des ordinateurs ou des serveurs, parfois longtemps après la disparition de votre appareil.

Pour les avocats et les professionnels du droit, les appareils mobiles regorgent de preuves potentielles. Comprendre la myriade d'endroits où les données mobiles peuvent vivre est essentiel. Lors de la collecte de données dans le cadre d'une affaire ou d'une enquête judiciaire, sachez que les informations sur l'appareil mobile peuvent être accessibles à partir d'autres emplacements, même si l'appareil n'est pas disponible ou n'existe plus.

Extraction de sources de données de sauvegarde mobiles

Les téléphones portables ne servent plus seulement à passer des appels téléphoniques. Au lieu de cela, les appareils mobiles intelligents sont des mini-ordinateurs, ce qui rend une grande partie des mêmes données importantes stockées sur un ordinateur de bureau ou un ordinateur portable également accessibles sur un appareil mobile.

En tant que tel, il est de plus en plus important pour les utilisateurs de sauvegarder ou de synchroniser leurs appareils mobiles, pour s'assurer que rien n'est perdu si l'appareil est endommagé ou égaré. Presque tout ce qui se passe sur le téléphone est disponible pour la sauvegarde, y compris : les messages texte, les journaux du téléphone, les listes de contacts, les images, les vidéos et les informations cartographiques GPS. Cependant, il est important de comprendre que pour les e-mails, même si l'utilisateur a accédé aux e-mails sur un appareil mobile, il est généralement plus efficace d'accéder aux e-mails à partir d'un serveur de messagerie.

Les données des appareils mobiles peuvent être sauvegardées sur un ordinateur ou dans le cloud, et les deux emplacements doivent être pris en compte lors de la recherche d'autres sources de données mobiles. Par exemple, lorsqu'un appareil mobile est connecté à un ordinateur, une synchronisation peut avoir lieu automatiquement, ainsi qu'une mise à jour des données ou des logiciels stockés dans le téléphone. De plus, une synchronisation sans fil élimine la nécessité pour l'appareil d'être physiquement connecté à l'ordinateur pour sauvegarder les données.

Une sauvegarde de l'appareil mobile est d'une importance cruciale lorsque l'appareil n'est plus disponible. Par exemple, vous utilisez un iPhone 6, sauvegardé sur iCloud. Vous décidez de passer à un iPhone X, en échangeant l'iPhone 6. Si les données de votre ancien téléphone faisaient l'objet d'une enquête, les données de l'iPhone 6 pourraient toujours être sauvegardées sur iCloud. Il en va de même pour un Android, où vous pouvez sauvegarder sur Google ou d'autres applications tierces. 

Considérez les magasins de données des opérateurs

L'opérateur de téléphonie mobile est un autre emplacement à prendre en compte lors de la réalisation d'une enquête sur un appareil mobile. Chaque opérateur de téléphonie mobile a ses propres périodes et politiques de conservation des données. Ainsi, les informations disponibles auprès d'un opérateur varient d'un fournisseur à l'autre.

En tant que professionnel du droit ou enquêteur, apprenez la politique de chaque opérateur afin de savoir s'il vaut la peine d'obtenir des données d'un opérateur dans un cas spécifique. Si vous avez besoin d'obtenir des données utilisateur auprès d'un opérateur, travaillez directement avec l'utilisateur pour demander les données conservées ou obtenez le consentement de l'utilisateur afin de pouvoir demander les données à l'opérateur. Si l'utilisateur ne coopère pas et qu'un litige est en attente, envisagez de signifier au transporteur une assignation à comparaître pour les sources de données.

Il est important de noter que dans la plupart des situations de litige civil, un appareil mobile fait l'objet d'une enquête avec le consentement de l'utilisateur. Pour commencer la plupart des collectes de données sur les appareils mobiles, l'examinateur aura besoin que l'utilisateur fournisse le code de verrouillage de l'écran et tous les mots de passe de niveau secondaire pour les autres applications sur l'appareil, comme un mot de passe de sauvegarde iTunes crypté.

L'accès aux informations de mot de passe est plus facile si l'organisation dispose d'un système de gestion des appareils mobiles robuste, contrôlant les informations d'identification délivrées à un utilisateur d'appareil mobile. Redoublez de prudence dans les situations où un employé a déjà quitté l'organisation et remis son appareil sans le mot de passe. Si l'utilisateur contrôle le mot de passe ou si le mot de passe n'est pas disponible pour l'organisation, le expert en criminalistique numérique peut ne pas être en mesure d'accéder à l'appareil sans étapes et coûts supplémentaires.

iDiscovery Solutions est une société de conseil stratégique, de technologie et de services d'experts - fournissant des solutions personnalisées d'eDiscovery allant de la criminalistique numérique au témoignage d'expert pour les cabinets d'avocats et les entreprises aux États-Unis et en Europe.

fr_FRFR