Métier spécialiste de l’investigation numérique

Les experts en criminalistique numérique extraient et analysent les informations provenant des ordinateurs et d’autres types de dispositifs de stockage de données. Ils examinent les médias numériques qui peuvent avoir été dissimulés, cryptés ou endommagés, d’une manière légale, dans le but d’identifier, de préserver, de valoriser, d’analyser et de présenter des faits et des opinions sur les informations numériques.

Souhaitez-vous savoir quel type de carrière et de profession vous conviennent le mieux? Faites ce test d' orientation professionnelle gratuit pour obtenir vos résultats directement !

Types de personnalités

Connaissances

  • Confidentialité de l’information

    Les mécanismes et réglementations qui permettent un contrôle d’accès sélectif et garantissent que seules les parties autorisées (personnes, processus, systèmes et dispositifs) ont accès aux données, la manière de se conformer aux informations confidentielles et les risques de non-conformité.

  • Criminalistique informatique

    Processus d’examen et de recouvrement des données numériques à partir de sources utilisées pour les preuves juridiques et les enquêtes criminelles.

  • Normes de sécurité des TIC

    Les normes relatives à la sécurité des TIC, telles que l’ISO et les techniques requises pour garantir la conformité d’une organisation avec ces normes.

  • Outil de test d’intrusion

    Les outils TIC spécialisés qui testent les faiblesses de sécurité en matière d’accès non autorisés potentiels au système d’information, tels que Metasploit, Burp suite et Webinspect.

  • Langages de requête

    Le domaine des langages informatiques standardisés pour la récupération d’informations provenant d’une base de données et de documents contenant les informations nécessaires.

  • Risques de sécurité des réseaux de TIC

    Les facteurs de risque en matière de sécurité, tels que les composants matériels et logiciels, les périphériques, les interfaces et les politiques des réseaux TIC, les techniques d’évaluation des risques à appliquer pour estimer la gravité et les conséquences des menaces de sécurité, ainsi que les plans d’urgence pour chaque facteur de risque pour la sécurité.

  • Langage de requête Cadre de Description des Ressources

    Les langages de requête tels que SPARQL qui sont utilisés pour extraire et manipuler des données stockées au format du système RDF (Resource Description Framework).

Aptitudes

  • Utiliser la programmation de scripts

    Utiliser des outils TIC spécialisés pour créer un code informatique interprété par les environnements d’exécution correspondants afin d’étendre les applications et d’automatiser les opérations informatiques courantes. Utiliser des langages de programmation compatibles avec cette méthode, tels qu’Unix Shell scripts, JavaScript, Python et Ruby.

  • Gérer des données juridiques

    Collecter, organiser et préparer les données pour l’analyse et l’examen effectués au cours des enquêtes, des rapports réglementaires et d’autres processus juridiques.

  • Collecter des données à des fins médico-légales

    Recueillir des données protégées, fragmentées ou corrompues et d’autres communications en ligne. Documenter et présenter les résultats de ce processus.

  • Informer sur la confidentialité des données

    Partager des informations avec les utilisateurs et informer les utilisateurs sur les risques liés aux données, en particulier les risques pour la confidentialité, l’intégrité ou la disponibilité des données. Les éduquer sur la manière de garantir la protection des données.

  • Utiliser un logiciel de conservation des données

    Utiliser des applications et des logiciels spécialisés pour collecter et conserver des informations numériques.

  • Fournir des conseils en TIC

    Fournir des conseils sur les solutions appropriées dans le domaine des TIC en sélectionnant des alternatives et en optimisant les décisions, en tenant compte des risques potentiels, des avantages et de l’impact global sur les clients professionnels.

  • Identifier les risques de sécurité des TIC

    Appliquer des méthodes et des techniques pour identifier les menaces de sécurité, les failles de sécurité et les facteurs de risque potentiels en utilisant des outils TIC pour surveiller les systèmes TIC, analyser les risques, les vulnérabilités et les menaces et évaluer les plans d’urgence.

  • Développer une stratégie de sécurité de l’information

    Créer une stratégie d’entreprise relative à la sécurité et à la sûreté des informations afin de favoriser l’intégrité, la disponibilité des informations et la confidentialité des données.

  • Mettre en œuvre des outils de diagnostic d’un réseau TIC

    Utiliser des outils ou des composants logiciels qui permettent de surveiller les paramètres d’un réseau TIC, tels que les performances et le débit, fournir des données et des statistiques, diagnostiquer les erreurs, les échecs ou les goulets d’étranglement, et appuyer la prise de décision.

  • Procéder à des évaluations de la vulnérabilité en matière de sécurité

    Exécuter des types d’essais de sécurité, tels que des essais de pénétration du réseau, des essais de technologie sans fil, des examens de code et des évaluations de systèmes sans fil et/ou de pare-feu conformément aux méthodes et protocoles acceptés par le secteur, afin d’identifier et d’analyser les vulnérabilités potentielles.

  • Gérer la conformité en matière de sécurité des TIC

    Guider l’application et le respect des normes industrielles pertinentes, des meilleures pratiques et des exigences légales en matière de sécurité des informations.

  • Sécuriser les informations confidentielles de clients

    Sélectionner et appliquer les mesures de sécurité et réglementations relatives aux informations confidentielles des clients dans le but de protéger leur vie privée.

  • Assurer la préservation légale des appareils numériques

    Préserver l’intégrité des appareils informatiques, tels que les ordinateurs portables, les ordinateurs de bureau et les autres supports numériques, en les stockant physiquement et en utilisant des logiciels tels que PTK Forensics et EnCase pour rechercher, stocker et suivre les informations numériques de manière légale, afin qu’elles puissent être utilisées comme éléments de preuve en temps utile.

Connaissances et aptitudes facultatives

nessus plateformes matérielles exigences légales concernant les produits dans le secteur des tic architecture de l’information architectures matérielles nexpose procéder à l’extraction de données n1ql stockage de données stratégie de sécurité de l’information whitehat sentinel législation sur la sécurité des tic xquery concevoir un réseau informatique utiliser différents moyens de communication sparql technologies de dématérialisation mdx cryptage dans le domaine des tic ldap linq

Source: Sisyphus ODB