This HTML5 document contains 450 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n22https://www.gartner.com/en/newsroom/press-releases/
n13http://g.co/kg/g/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n10https://www.iso.org/standard/
n15https://pdfs.semanticscholar.org/b789/
n7https://craigsmith.net/wp-content/uploads/2016/05/
n30https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n9https://repository.up.ac.za/bitstream/handle/2263/25433/
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n21https://aic.gov.au/file/5923/
n23http://chiefit.me/wp-content/uploads/2017/03/
n4http://fr.dbpedia.org/resource/Modèle:
n6https://www.atlas-mag.net/article/
wikipedia-frhttp://fr.wikipedia.org/wiki/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n18https://pdfs.semanticscholar.org/9feb/
n16https://core.ac.uk/download/pdf/
n28https://arxiv.org/abs/
owlhttp://www.w3.org/2002/07/owl#
n25http://paper.ijcsns.org/07_book/200908/
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
n24https://www.symantec.com/content/dam/symantec/docs/reports/
wikidatahttp://www.wikidata.org/entity/
n11https://digital-solutions.konicaminolta.fr/preuve-numerique-les-regles-a-respecter/
n17http://paper.ijcsns.org/07_book/201101/

Statements

Subject Item
dbpedia-fr:Forensique_de_l'Internet_des_objets
rdfs:label
Forensique de l'Internet des objets
rdfs:comment
La forensique de l'internet des objets (IoT) est une branche de la forensique numérique consistant en l'analyse d'éléments présents dans un ou plusieurs appareils numériques. La différence entre la forensique numérique classique et la forensique de l'IoT réside majoritairement dans les sources de preuves. Le développement de cette branche de la forensique numérique rencontre un certain nombre de challenges liés aux spécificités de l'IoT, et soulève des questionnements sur les limites de cette pratique concernant à la fois le domaine juridique et celui de la vie privée.
owl:sameAs
n13:11h2q4jkqz wikidata:Q60965247
dbo:wikiPageID
12304041
dbo:wikiPageRevisionID
179390411
dbo:wikiPageWikiLink
dbpedia-fr:Framework dbpedia-fr:Vie_privée dbpedia-fr:Test_d'intrusion dbpedia-fr:Google_Nest dbpedia-fr:Protocole_propriétaire category-fr:Sciences_criminelles dbpedia-fr:Réseau_personnel dbpedia-fr:Téléviseur_connecté dbpedia-fr:Numérique dbpedia-fr:Routeur dbpedia-fr:Z-Wave dbpedia-fr:Radio-identification dbpedia-fr:Software_as_a_service dbpedia-fr:Système_de_prévention_d'intrusion dbpedia-fr:Smart_lock dbpedia-fr:Réseau_ad_hoc dbpedia-fr:Remote_procedure_call dbpedia-fr:Enregistreur_de_données_d'accident dbpedia-fr:Exploit_(informatique) dbpedia-fr:Tribunal dbpedia-fr:IEEE_802.11b dbpedia-fr:IEEE_802.11 dbpedia-fr:IEEE_802.11a dbpedia-fr:IEEE_802.11n dbpedia-fr:IEEE_802.11g dbpedia-fr:Pare-feu_(informatique) dbpedia-fr:Porte_dérobée dbpedia-fr:Implant dbpedia-fr:Cybercrime dbpedia-fr:Ethernet dbpedia-fr:Opérateur_de_réseau_mobile dbpedia-fr:Réseau_de_téléphonie_mobile dbpedia-fr:Base_de_données dbpedia-fr:Intelligence_artificielle dbpedia-fr:Wi-Fi dbpedia-fr:Cloud_(système_d'exploitation) dbpedia-fr:Webcam dbpedia-fr:Logiciel_malveillant dbpedia-fr:Réseau_de_capteurs_sans_fil dbpedia-fr:Cloud_computing dbpedia-fr:Critères_communs dbpedia-fr:Cyberattaque dbpedia-fr:Proxy category-fr:Informatique dbpedia-fr:Preuve_(droit) dbpedia-fr:Système_de_détection_d'intrusion dbpedia-fr:IPv4 dbpedia-fr:IPv6 dbpedia-fr:ZigBee dbpedia-fr:Internet_des_objets dbpedia-fr:Bluetooth dbpedia-fr:Science_forensique dbpedia-fr:Analyse_des_journaux dbpedia-fr:Organisation_internationale_de_normalisation dbpedia-fr:Hewlett-Packard dbpedia-fr:Fournisseur_d'accès_à_Internet
dbo:wikiPageExternalLink
n6:la-cybercriminalite n10:45123.html n7:IoT_Home_Security_Systems.pdf n16:146487345.pdf n11: n9:dissertation.pdf;sequence=1 n23:HPE-Aruba_IoT_Research_Report.pdf n17:20110101.pdf n25:20090805.pdf n21:download%3Ftoken=KpelECkP n18:7e0f0d3b507f2f3da60c1b2fea9d5e43449d.pdf n15:f84ef58d5963996e134aa51fd9d01613b922.pdf%3F_ga=2.159586557.1713012137.1540220550-2100425890.1540220550 n24:istr-23-2018-en.pdf n22:2017-02-07-gartner-says-8-billion-connected-things-will-be-in-use-in-2017-up-31-percent-from-2016 n30: n28:1801.10391
dbo:wikiPageLength
50146
dct:subject
category-fr:Sciences_criminelles category-fr:Informatique
prop-fr:wikiPageUsesTemplate
n4:, n4:Unité n4:Lien n4:Lien_web n4:Mme n4:Note n4:Ouvrage n4:Article_connexe n4:Article n4:Notes n4:Portail n4:Références
prov:wasDerivedFrom
wikipedia-fr:Forensique_de_l'Internet_des_objets?oldid=179390411&ns=0
prop-fr:année
2011 2009 2014 2015 2012 2013 2006 2007 1999 2018 2016 2017
prop-fr:doi
10.522 10.1314 10.1007 10.1145 10.1016 0.5121 10.1109 10.339 10.4108
prop-fr:fr
Preuve numérique Institut médico-légal néerlandais Vulnérabilité des identifiants par défaut
prop-fr:id
CSIT WFC DEC-IOT IOTCRIM2017 CPCFIM GART2020 AMPAIF DORAI IFMPTCDI FSAIoT Rime UCSVD IOT2018 BRIDGE HP_IOT CCFRADFI IOTF_CA CMDFI TNPMOI HARBAWI DFMBMIP ASDFI FFPIDBCC DWSDE IOTFATR DDOS_IOT DFIF-IOT IOTTT2015 TASICOP DFSG IMPROV XIRAF CYBCRIM2015 IOTF_CCS DFSA ISO291002011 MACDERMOTT KONICA BOUCHAUD IDFPM DFSSFIS
prop-fr:isbn
642241023 978
prop-fr:issn
1558 817 2162 2277 2324 1949 2378
prop-fr:lang
en
prop-fr:langue
fr en
prop-fr:mois
janvier septembre avril novembre juin octobre juillet mai décembre août mars
prop-fr:nom
Stavrou Scanlon Kechadi Tanner Atlas Magazine MacDermott Alink Voas IoT Analytics Gross McKemmish Siemelink Liu Rios Ugen van Beek Perumal Ahmed Illési LeKhac Jazani Bodde Bréda Giova Baig Yaqoob Clark Hashem Raghavan Baker Becker Yusoff Han Kambourakis Un Huda Nik Zulkipli Kolias Alenezi Hossain Zeadally Houshmand Hassan Vantroys Ray Patton Harbawi Baggili Chen Zia Dunkels KONICA MINOLTA Gartner ISO Bhoedjang Walker Varga Forbis Varol Nieto Meffert Lillis Wills Köhn Sant van Eijk Kazmi Woodward Hasan Attwood Oriwoh Boncz Breitinger Chernyshev López Hong de Vries Chinn Hegarty Epiphaniou Kebande Roman Dampier Dorai HP Alabdulsalam Symantec Shi Fotouhi van Baar Lee Bouchaud Lamb O'Sullivan Schaefer Ismail Grimaud
prop-fr:numéro
118 8 3 1 6 7
prop-fr:page
1 80 315
prop-fr:pages
91 265 50 20
prop-fr:prénom
P.A. B. A.P. A. I.A.T. S.M.A. F. J.N.C. M.D. Indrakshi K. L. M. I. P. J. R.B. C. E.J. G. B. H.M.A. Victor R. D. T. D.R. Q. G. C.S. Y. H. P. S. D.J. E. A.J. R.C. R. Z. J. W. N. R.A.F.
prop-fr:périodique
New Technologies, Mobility and Security Future Generation Computer Systems 9 5 Digital Investigation IEEE Network IEEE 16th International Symposium on Intelligent Systems and Informatics Computer Tenth International Network Conference Springer-Verlag IJCSNS International Journal of Computer Science and Network Security SemanticScholar 2016 2017 2012 2014 2015 Article Cornell University Library Sensors International Journal of Computer Science & Information Technology IT Professional ARES '17 Proceedings of the 12th International Conference on Availability, Reliability and Security Proceedings of the 2nd International Conference on Internet of Things, Big Data and Security ARES 2018 - Proceedings of International Conference on Availability, Reliability and Security, Hamburg, Germany The 11th ADFSL Conference on Digital Forensics, Security and Law , Daytona Beach, Florida, USA, May 2016 Australian institute of criminology, Trends & issues in crime and criminal justice Advances in Digital Forensics V. DigitalForensics 2009. IFIP Advances in Information and Communication Technology IJCSNS International Journal of Computer Science and Network Securit University of Pretoria, Pretoria
prop-fr:texte
XML Information Retrieval Approach to digital Forensics, en français 'Approche de la récupération d'informations XML en forensique numérique'. Intrusion Detection System, en français 'Système de détection d'intrusion'. institut médico-légal néerlandais En référence à , un éléphant célèbre du XVIIe siècle. Le logo de Hansken est aussi un éléphant. Digital Forensics as a Service, en français 'Forensique en tant que service'. Privacy-aware IoT-Forensic Model, en français 'Modèle de la forensique de l'IoT respectueux de la vie privée'. preuves numériques Remote Procedure Call, en français 'Appel de procédure distante'. Une copie "légitime" représente toute information numérique pouvant être utilisée comme preuve dans une affaire de type judiciaire. Digital Forensic Investigation Framework for Internet of Things, en français 'Système d'investigation de la Forensique Numérique pour l'Internet des Objets'. faille Intrusion Prevention System, en français 'Système de prévention d'intrusion'. Logs, en français 'Historique des événements'. preuve numérique
prop-fr:titre
Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems Digital Witness: Safeguarding Digital Evidence by Using Secure Architectures in Personal Devices Common Phases of Computer Forensics Investigation Models The Internet of Things:Today and Tomorrow Digital Evidence Challenges in the Internet of Things Internet Security Threat Report, Volume 23 Nombre d’incidents détectés de 2009 à 2014 IoT Forensic: Bridging the Challenges in Digital Forensic and the Internet of Things I Know What You Did Last Summer: Your Smart Home Internet of Things and Your iPhone Forensically Ratting You Out Integrated Digital Forensic Process Model 1.04761211E8 State of the IoT 2018: Number of IoT devices now at 7B – Market accelerating CSI Transactions on ICT, Digital forensic research: current state of the art Preuve numérique, les règles à respecter IoT Forensic: identification and classification of evidence in criminal investigations A Methodology for Privacy-Aware IoT-Forensics An improved digital evidence acquisition model for the Internet of Things forensic I: A theoretical framework Digital Forensics as a Service: A game changer XIRAF – XML-based indexing and querying for digital forensics Towards an Analysis of Security Issues, Challenges, and Open Problems in the Internet of Things What is Forensic Computing? A Generic Digital Forensic Investigation Framework for Internet of Things Forensic Functional Profile of IoT Devices – Based on Common Criteria Digital forensics as a service: Game on Internet of things forensics: Recent advances, taxonomy, requirements, and open challenges Uninvited Connections: A Study of Vulnerable Devices on the Internet of Things Application-Specific Digital Forensics Investigative Model in Internet of Things Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017, Up 31 Percent From 2016 IoT Forensics: Challenges For The IoA Era Internet of Things Forensics: Challenges and Case Study How safe are home security systems? Rime — A Lightweight Layered Communication Stack for Sensor Networks Current Challenges and Future Research Areas for Digital Forensic Investigation Digital Forensic Model Based On Malaysian Investigation Process Internet of Things Forensics: Challenges and Approaches Forensic State Acquisition from Internet of Things : A General Framework and Practical Approach for IoT Forensics through IoT Device State Acquisition Internet of Things Forensics : The Need, Process Models, and Open Issues Digital forensics as a service: A case study of forensic indexed search IoT-Forensics Meets Privacy: Towards Cooperative Digital Investigations DDoS in the IoT: Mirai and Other Botnets Concept Mapping for Digital Forensic Investigations
prop-fr:trad
Default Credential vulnerability Digital evidence Netherlands Forensic Institute
prop-fr:url
n7:IoT_Home_Security_Systems.pdf n9:dissertation.pdf;sequence=1 n11: n15:f84ef58d5963996e134aa51fd9d01613b922.pdf%3F_ga=2.159586557.1713012137.1540220550-2100425890.1540220550 n17:20110101.pdf n18:7e0f0d3b507f2f3da60c1b2fea9d5e43449d.pdf n21:download%3Ftoken=KpelECkP n22:2017-02-07-gartner-says-8-billion-connected-things-will-be-in-use-in-2017-up-31-percent-from-2016 n23:HPE-Aruba_IoT_Research_Report.pdf n24:istr-23-2018-en.pdf n25:20090805.pdf n28:1801.10391 n10:45123.html n16:146487345.pdf n6:la-cybercriminalite n30:
prop-fr:volume
306 92 9 11 15 1 3 30 18 20 50 55
prop-fr:groupe
alpha
foaf:isPrimaryTopicOf
wikipedia-fr:Forensique_de_l'Internet_des_objets
dbo:abstract
La forensique de l'internet des objets (IoT) est une branche de la forensique numérique consistant en l'analyse d'éléments présents dans un ou plusieurs appareils numériques. La différence entre la forensique numérique classique et la forensique de l'IoT réside majoritairement dans les sources de preuves. Le développement de cette branche de la forensique numérique rencontre un certain nombre de challenges liés aux spécificités de l'IoT, et soulève des questionnements sur les limites de cette pratique concernant à la fois le domaine juridique et celui de la vie privée.