L’investigateur prend en charge les supports numériques à analyser. Ils sont déjà clairement identifiés pendant la saisie.
Si cela n’a pas déjà été fait et que l’appareil est encore en fonctionnement, une capture de la mémoire vive (RAM) sera effectuée. Celle-ci servira si nécessaire à faire une analyse supplémentaire permettant de lister les processus en cours d’exécution. Cela permet de trouver rapidement de potentiels mots de passe. Dans le cas de téléphones ou tablettes, une acquisition du système de fichier sera effectuée ‘en live’ via des outils spécialisés. Pour les autres appareils, l’acquisition se fait ‘à froid’ avec des bloqueurs en écriture. Tout ceci suit des procédures strictes et établies.
Les techniciens procèdent alors à deux copies et duplications intégrales des supports de stockages. Une somme de contrôle (‘Hash’) de chaque support est calculée. Cette empreinte unique doit toujours correspondre parfaitement à l’original. Cela permet de vérifier à tout moment qu’aucun des supports ne sera modifié et que son contenu correspond bien au support source. Une seule de ces copies servira ensuite à l’analyse. Il est recommandé de faire deux copies des disques d’origine et de ne jamais travailler directement sur le disque d’origine. L’autre servira de secours en cas de dysfonctionnement de la première copie.
L’étape de vérification de ‘hash’ est réalisée immédiatement après la duplication.
Si dans l’instruction un appareil n’est pas fonctionnel, seul le juge décidera si une société spécialisée en récupération de données doit intervenir sur le périphérique dans le but de le réparer et d’accéder aux données.