Étude de Cas: Services Judiciaires de Ricoh
À propos du Client
Le client est un important fabricant de logiciels à l’échelle internationale.
Défi
Des versions contrefaites du logiciel du client avaient été copiées sur CD. Après sept mois d’enquête, les autorités ont finalement identifié un suspect et obtenu une ordonnance de recherche civile ex-parte pour faire une descente à son domicile.
Soupçonnant que les ordinateurs que la police trouverait sur les lieux contiendraient des éléments de preuves essentiels, le client souhaitait que des enquêteurs privés se joignent aux policiers. Il a appelé les services judiciaires de Ricoh, le premier laboratoire judiciaire informatique privé accrédité par l’American Society of Crime Laboratory Directors/Laboratory Accreditation Board, pour obtenir leur aide.
Solution
Peu de temps après être entrés dans la maison, la police et les enquêteurs du client ont trouvé un ordinateur.
Pendant que la fouille se poursuivait pour tenter de découvrir d’autres éléments d’enquête, notre expert en criminalistique a entrepris d’examiner l’ordinateur.
Il a rigoureusement appliqué les processus qui ont cours en science judiciaire pour obtenir une image de l’information stockée sous forme électronique (ESI). Puis, il a effectué une analyse de données et découvert l’historique de navigation ainsi que des courriels supprimés qui pouvaient potentiellement conduire les policiers sur une piste de blanchiment d’argent.
L’analyse lui a également permis de découvrir les preuves d’un transfert de données à une marque de montre avec port USB. Il a ensuite présenté à l’équipe d’enquêteurs une photo de ce qu’ils devaient chercher qui les a conduits vers un dispositif similaire dans la cuisine. En faisant une copie-image du dispositif, notre expert a aperçu un tableau protégé par un code d’accès. Alors qu’il aurait pu attendre d’être de retour au laboratoire de Ricoh pour se servir des outils des services judiciaires, il a préféré écrire un script sur place et obtenir le code en vingt minutes.
Le fichier contenait effectivement la preuve irréfutable recherchée par les enquêteurs. S’y trouvaient de l’information à propos d’actifs et de comptes bancaires, des mots de passe et des relevés de transactions concernant les CD contrefaits de même que la liste des acheteurs.