La sécurité informatique et la criminalistique sont liées car elles peuvent se compléter. Un réseau informatique qui met en œuvre des procédures et des protocoles de sécurité en sachant que les informations pourraient être falsifiées, volées ou autrement compromises peut suivre des directives qui aideront un enquêteur en criminalistique informatique à récupérer des informations fiables qui pourraient être utilisées pour des poursuites judiciaires contre l’intrus. De la même manière, un enquêteur en criminalistique informatique qui a une connaissance pratique de la sécurité informatique sera en mesure de mieux évaluer un système qui utilise des programmes défensifs pour tenter de bloquer l’accès ou de cacher des informations. La sécurité informatique et la criminalistique impliquent toutes deux la protection des données, des journaux d’accès, du matériel et d’autres éléments d’un système ou d’un réseau informatique et, lorsqu’elles sont utilisées en tandem et jouent sur des concepts communs, elles peuvent aider à créer un système difficile à pirater et presque impossible à pirater. manipuler de manière invisible.
Certains aspects de la sécurité informatique peuvent être utilisés en criminalistique numérique. Les systèmes informatiques suspects qui sont utilisés par des utilisateurs inexpérimentés ou modérément expérimentés pourraient utiliser un logiciel de protection standard simple intégré au système d’exploitation ou disponible dans le commerce. Une familiarité avec ces systèmes et leur fonctionnement peut réduire le temps nécessaire pour accéder à un système et également aider à réduire les zones de recherche d’informations sur un disque dur ou un autre périphérique. La connaissance du fonctionnement des systèmes de sécurité réseau tels que les pare-feu et les serveurs proxy peut permettre à un enquêteur d’extraire des informations, telles que les habitudes de navigation ou les connexions réseau défaillantes, qui auraient autrement pris beaucoup plus de temps à trouver.
De même, il existe des techniques utilisées en criminalistique numérique qui peuvent aider à protéger les données à l’intérieur d’un système ou d’un réseau informatique tout en jetant les bases qui pourraient aider un enquêteur tentant de trouver des preuves pour poursuivre un intrus. Les administrateurs peuvent enregistrer des images disque des disques durs pour les employés au lieu de simplement sauvegarder les informations. Les disques durs locaux peuvent être complètement éliminés, obligeant les ordinateurs à accéder à un lecteur central en réseau qui peut être étroitement contrôlé et rendu inviolable, offrant un environnement médico-légal propre. De vastes fichiers journaux pourraient être conservés, détaillant les actions des utilisateurs au cours d’une journée. Une autre tactique qui pourrait être employée consiste à effectuer des sauvegardes physiques des données dans le système et à disposer d’un emplacement de stockage vérifié et sécurisé afin que l’heure et les dates des informations puissent être validées si une procédure judiciaire est nécessaire.
Le lien le plus important entre la sécurité informatique et la criminalistique est qu’en fin de compte, les deux domaines partagent des objectifs communs. Les deux cherchent à sécuriser un système d’une manière qui préserve les données, empêche et suit les accès non autorisés et les fichiers ou actions cachés, et arrête les futures activités illégales sur le système informatique. Les deux domaines se rapprochent lentement l’un de l’autre, comme en témoigne l’apparition de formations en sécurité informatique et en criminalistique associant les deux disciplines.