(New-Object -ComObject wscript.shell).popup("Script Completed ! Your report is in $report") D – Référence et bibliographie Publications Paul Rascagnerès, « Analyse de botnet », itrust consulting, 27 mars 2013. Jean-Marc Robert, « Computer Forensics », dans Génie logiciel et des TI, Département de génie logiciel (dir.). Hal Pomeranz, « Detecting Malware with Memory Forensics », dans SANS institute. Christopher LT. Brown, « Detecting & Collecting whole disk encryption media », dans Technology Pathways, 2005. Emilien Girault, «Volatilitux, analyse de la mémoire physique des systèmes Linux », Sysdream, 04 décembre 2010. Gordon Hughes, Tom Coughlin, « Tutorial on Disk Drive Data Sanitization », Center for Magnetic Recording Research, 2003. Jean-Baptiste Bédrune, Jean Sigwald, « Forensics iOS », SSTIC 2012. Arnaud Malard, « H@ckRAM, j’ai la mémoire qui flanche », dans Devoteam, 15 décembre 2012. Gerald L. King, « Forensics plan guide », dans SANS Computer Forensics, 12 juin 2006. Tilo Müller, Michael Spreitzenbarth, Felix C. Freiling, « FROST, Forensic Recovery of Scrambled Telephones » dans Département of Computer Sciences, University of Erlangen-Nuremberg, octobre 2012. Peter Hannay, Andrew Woodward, « Cold Boot Memory Acquisition », dans School of Computer and Information Science, janvier 2011. Vincent Le Toux, « Les dumps mémoires », dans HAKIN9, avril 2008. Travail de diplôme Cyril Chevalley, « Analyse des données récupérables à partir de disques dur hors-service », David Billard (dir.), HGE Genève, 24 février 2012. Gian-Luca Corbo, « Forensic Analysis and Data Recovery from Mobile Phones », David Billard (dir.), HGE Genève, 24 février 2008. Ljupce Nikolov, « Stéganographie, Détection de messages cachés », Stéphan Robert (dir.), HEG Canton du Vaud, 14 décembre 2013.