Après mon premier article sur mon initiation à l’UART, j’ai décidé d’aller un peu plus loin en utilisant mon programmateur T48 pour extraire la mémoire flash du TP-Link MR6400 V5.
(suite…)Billets
-
Initiation à l’UART sur le TP-Link MR6400 V5
Cela fait quelque temps que j’ai réuni un peu de matériel pour m’initier au hardware hacking. Par manque de temps, je n’avais pas encore eu l’occasion de m’y mettre. Mais aujourd’hui, c’est décidé, je me lance !
Pour cette initiation, j’ai mis la main sur un TP-Link MR6400 et j’ai tenté de m’y connecter en UART afin de voir ce qu’il s’y passe.
(suite…) -
Monter une image .E01 sur Linux
Le fichier E01 est une image disque contenant des données récupérées depuis un support de données. Petit post sous forme de pense-bête personnel !
(suite…) -
SANS FOR585 – Mon retour d’expérience
J’ai suivi la formation FOR585 à Paris en novembre 2024 avec Domenica Crognale (@domenicacrognale). C’était ma première expérience avec une formation SANS, et ce fut une révélation !
(suite…) -
TRACE : un outil forensique open source pour l’analyse des images disque
Dans le domaine de l’analyse numérique, des outils comme X-Ways Forensics ou Autopsy sont souvent les piliers du travail quotidien des enquêteurs. Cependant, j’ai récemment découvert TRACE, un outil forensique open source développé dans le cadre d’un projet de fin d’études, qui propose une approche accessible et intuitive pour l’analyse des images disque.
TRACE se distingue par sa capacité à prendre en charge plusieurs formats d’images, sa compatibilité avec différents systèmes d’exploitation, et sa flexibilité grâce à un design modulaire. Dans cet article, je propose un tour d’horizon de cet outil et de ses fonctionnalités.
(suite…) -
3 méthodes d’acquisition des données
L’acquisition de données est le processus qui consiste à créer une image d’un support de données pour les besoins d’une analyse. Ce billet présente les trois principales méthodes d’acquisition forensique : physique, logique et manuelle. La quantité de données collectées dépend du type d’acquisition utilisé.
(suite…) -
Analyse forensique de ChatGPT sur smartphones : Quelles traces peut-on retrouver ?
Dans un article de juin 2023, William Campbell aborde l’analyse forensique de ChatGPT, un modèle d’IA générative conçu par OpenAI. Campbell s’intéresse à la manière dont les données issues de ChatGPT peuvent être récupérées lorsqu’il est utilisé sur des appareils mobiles, en explorant trois configurations distinctes :
- l’application officielle iOS
- l’accès via un navigateur web sur iOS
- l’utilisation via le navigateur Chrome sur Android.
-
Lecture – Practical Mobile Forensics – 4th Edition
Dans le cadre de ma préparation à la formation SANS FOR585, j’ai décidé de lire Practical Mobile Forensics – 4th Edition de Rohit Tamma.
Cette formation est une étape importante pour approfondir mes compétences en forensic, et j’ai cherché à me préparer en lisant ce livre, qui semblait offrir une vue d’ensemble complète des techniques et des outils utilisés dans ce domaine.
Voici un retour sur ce que j’ai trouvé utile, ainsi que les aspects qui m’ont moins convaincu.
(suite…)