Faire une recherche systèmatique pour trouver des preuves Analyser le type de données laisées IRC bots Sniffers Remote scanning/exploit software Denial of service tools Trojan horses (rootkits) Logs of vulnerable/compromised hosts Warez, hacking tools Cela donne des indications sur Son origine Son but ou/et ses buts Les dégats possibles Sa qualification technique ...