JAKARTA - Quand il s’agit de la cybersécurité, l’essentiel est les mesures de prévention. Cependant, si une attaque s’est produite, alors les mesures sur lesquelles il faut se concentrer sont les mesures à prendre après que l’incident s’est produit.
L’une des procédures qui ne devraient pas être ignorées dans les efforts de gestion des post-attaques est la médico-légale numérique. La médico-légale numérique est une procédure importante qui doit être mise en œuvre par toute organisation après le cyberincident.
Selon la société de conseil en cybersécurité de premier plan, Spentera, les processus médico-légal numérique jouent un rôle crucial pour identifier les causes des attaques et fournir des preuves solides aux forces de l’ordre.
En outre, les informations obtenues à partir de la médico-légale numérique peuvent aider les entreprises ou les organisations à cartographier les profils d’attaquants et à identifier les faiblesses du système, de sorte que les organisations peuvent être mieux préparées à faire face à de telles attaques à l’avenir.
Cependant, selon Spentera, l’un des principaux obstacles à l’application de la médico-légale numérique est un manque de sensibilisation à l’importance de cette étape. Et selon l’expert médico-légal numérique Muhammad Nur al-Azhar, l’Indonésie manque toujours d’experts et de ressources humaines expertes dans ce domaine.
En outre, ces défis sont également causés par le nombre croissant et la complexité croissante des données en raison de la numérisation.
« L’incapacité à identifier la cause des cyberattaques montre que la mise en œuvre médico-légale numérique n’est pas optimale en Indonésie », a déclaré Thomas Gregory, directeur des opérations de Blue Team de PT Spentera dans une déclaration écrite citée lundi 5 août.
Thomas a également expliqué les meilleures pratiques pour mettre en œuvre la médico-légale numérique dans les entreprises, notamment :
Identification: Cette étape implique la recherche, l’identification et la documentation pertinentes de preuves. La priorité de la collecte de preuves est basée sur la valeur et la volatilité de ces preuves.
Collection : Les appareils numériques qui ont le potentiel de contenir des données de valeur sont collectés et transportés dans des laboratoires médico-légales. Ce qui est habituellement fait, c’est des acquisitions statistiques, mais des acquisitions directes sont nécessaires pour des systèmes qui ne peuvent pas être éteint, tels que les systèmes de contrôle industriels.
Acquisition: Les preuves numériques doivent être obtenues sans compromettre leur intégrité. Cela implique en créer une copie appropriée à l’aide d’un blocage d’enregistrements pour empêcher les modifications des données.
Conservation : l'intégrité des dispositifs numériques et des preuves sont maintenues à travers la chaîne de propriété, assurant une documentation minutieuse à chaque étape pour être acceptée devant les tribunaux.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)