MSAB Digital Forensics Glossary

Termes clés et definitions

 

Bienvenue dans notre glossaire de forensique numérique – Une ressource pour des définitions claires et concises des termes clés utilisés dans les enquêtes de forensique numérique. Ce glossaire comprend la terminologie utilisée dans le domaine des enquêtes sur les smartphones, de l’extraction de données mobiles et de l’analyse de preuves numériques provenant d’appareils mobiles.

Les téléphones portables devenant un élément central de la cybercriminalité et des enquêtes numériques, il est essentiel de comprendre des concepts essentiels tels que l’IMEI, l’acquisition de données mobiles, les artefacts d’applications et l’analyse de la carte SIM. Vous trouverez également des définitions de termes de criminalistique numérique plus généraux tels que les valeurs de hachage, les métadonnées et la chaîne de possession, le tout expliqué dans un format simple et accessible. Que vous soyez un spécialiste de la criminalistique mobile, un agent des forces de l’ordre, un professionnel de la cybersécurité ou un étudiant, ce glossaire offre des explications actualisées pour vous aider à naviguer dans le domaine en évolution rapide de la criminalistique mobile.

Z-Wave

A wireless protocol used in IoT devices (e.g., smart home systems), analyzed in forensics to extract data or investigate breaches in connected environments.

Read full term

Zero-Day Exploit

An attack leveraging an unknown software vulnerability, investigated in forensics to identify its deployment, impact, or attribution before patches are available.

Read full term

Zettabyte (ZB)

A unit of digital storage equal to 10^21 bytes, referenced in forensics when dealing with massive datasets or projecting future data analysis challenges.

Read full term

Zip Files

Compressed archive files (.zip) using the ZIP format, examined in forensics to decompress and analyze contents, recover metadata, or detect hidden data within archives.

Read full term

Zombie Process

A terminated process still listed in a system’s process table, reviewed in forensics to detect anomalies or evidence of system manipulation on Unix-like OSes.

Read full term