Le Carnet d’enquête | Ophea Teaching Tools

    Le Carnet d’enquête

    L’un des objectifs du programme Cyberagents est d’explorer comme choix de carrière la profession de spécialiste de la lutte contre la cybercriminalité et de la technologie utilisée dans ce domaine. Le programme commence donc par une présentation des outils utilisés pour recueillir et analyser des preuves numériques.

    magnifying glass

    1. Agrandir

    Les prédateurs internautes utilisent de faux courriels et de faux sites Web pour inciter les destinataires à leur communiquer des renseignements personnels. Pour contrer cela, les cyberagents cherchent les erreurs, les faux renseignements ou les fautes d’orthographe pouvant indiquer que le suspect a modifié un document. La police utilise aussi l’agrandissement pour comparer les caractéristiques particulières des documents originaux avec les documents saisis chez les suspects.

    directory with an image of a telephone on it

    2. Consulter des répertoires

    L’Internet offre des centaines de répertoires dans lesquels les harceleurs criminels peuvent trouver des renseignements sur la personne ciblée. Cependant, les cyberagents peuvent utiliser les mêmes répertoires pour trouver les prédateurs. Ils peuvent faire des recoupements à l’aide des numéros de téléphone, des adresses, des cartes géographiques, des courriels et des renseignements sur les sites Web pour brosser peu à peu le portrait du harceleur qu’ils pourchassent.

    question mark on the silhouette of a person in front of a globe

    3. Chercher un nom de domaine : Whois

    Si les agents de la cyberpolice croient qu’un harceleur criminel utilise un site Web particulier pour attirer des jeunes, ils utilisent un bottin Internet, communément appelé un Whois. Ce service offre tous les renseignements qui ont été donnés au moment où le site Web a été enregistré, habituellement les noms du serveur hôte et de l’abonné.

    torn envelope

    4. Récupérer les fichiers : Scavenger

    Lorsqu’un mandat de perquisition est délivré, les appareils électroniques qui se trouvent au domicile ou au bureau du suspect sont saisis et emportés au laboratoire de la police. Là, des agents examinent tous les fichiers. Ils utilisent aussi un logiciel spécial pour récupérer des fichiers, y compris les courriels, qui ont été effacés. Dans le jeu Écran miroir, ce logiciel porte le nom fictif de Scavenger.

    Circled IP Address surrounded by other numbers

    5. Suivre le parcours sur Internet : Nomade

    Tous les courriels portent un numéro (ou adresse) IP qui marque la route parcourue depuis l’expéditeur jusqu’au destinataire. Une adresse IP est constituée de quatre groupes de chiffres séparés par un point décimal. Lorsque des agents de police sont sur les traces d’un cybercriminel, ils cherchent d’abord un courriel pour trouver l’adresse IP. Cette adresse les aide à trouver le serveur d’où provient le courriel. Les agents peuvent ensuite utiliser un logiciel qui dessine le parcours électronique suivi par le courriel sur Internet. La technologie de pistage Internet dessine le parcours d’une communication sur le réseau, du début à la fin, et énumère tous les routeurs intermédiaires par lesquels un message a passé. Dans le jeu Écran miroir, on a donné à cette technologie le nom fictif de Nomade.