Si vous êtes analyste forensique et que vous avez besoin de contourner le verrouillage d’un dispositif Android équipé d’un processeur Qualcomm plus rapidement afin de réaliser une extraction physique, nous avons créé un webinaire dédié.

Regardez ce webinaire enregistré intitulé Accédez plus rapidement aux preuves avec le mode EDL” proposé par laboratoires de recherche de Cellebrite. Nos spécialistes vous y expliquent comment le mode de téléchargement d’urgence (EDL) de Cellebrite peut vous aider à extraire des preuves juridiquement admissibles des dispositifs mobiles Android équipés de processeurs Qualcomm.

Vos hôtes pour ce webinaire:

Scott Lorenz agent de la paix de l’état du Texas depuis 1993, détective privé agréé depuis 2003 et actuellement responsable de l’équipe d’analystes forensiques de Centex Technologies. Scott est membre de la faculté et professeur de justice pénale au Central Texas College. Il donne aussi fréquemment cours à l’académie de police. Il mène des investigations forensiques depuis 2009 et réalise des analyses pour le compte de plusieurs services de police nationaux et locaux dans le cadre d’enquêtes criminelles nationales ou fédérales. Scott est modérateur au sein du groupe de recherche et d’analyse forensique sur les dispositifs mobiles.

Shahar Tal est vice-président des laboratoires de recherche Cellebrite.
Il a rejoint Cellebrite en 2015 pour diriger le groupe de recherche sur les procédures d’extraction forensique mobile. Avant de rejoindre Cellebrite, il a dirigé un groupe de recherche sur la vulnérabilité des dispositifs chez Check Point et il a également servi pendant 9 ans dans l’armée israélienne, où il a occupé différents postes de direction.

Les laboratoires de recherche de Cellebrite à la rescousse

Jusqu’à présent, les méthodes d’extraction forensiques traditionnelles reposaient essentiellement sur des techniques de « reverse engineering » compliquées. Celles-ci permettaient de découvrir les commandes cachées des fabricants et les protocoles de bas niveau, et d’analyser les éléments internes des dispositifs et de mapper l’accès à la mémoire flash.

Au cours des dernières années, les industriels ont pris de plus en plus conscience de l’importance de la sécurisation et de la protection des données, et ceci a entraîné des changements spectaculaires des méthodes d’extraction. À l’heure actuelle, les performances des processeurs permettent d’implémenter directement des systèmes de chiffrement efficaces comme Android FDE.

Ces évolutions compliquent de plus en plus les processus d’extraction. Ces méthodes modernes requièrent donc des procédures de recherche et d’analyse approfondies que seuls les laboratoires de recherche de Cellebrite peuvent proposer. Nous découvrons des vulnérabilités qui nous permettant de mettre au point des solutions d’extraction pensées pour les professionnels de l’analyse forensique numérique.

Notre webinaire, Accédez plus rapidement aux preuves avec le mode EDL, présente 3 domaines d’analyse:

  • Qu’est-ce que le mode EDL ? Comment le détecter et accéder aux données des dispositifs Qualcomm les plus populaires pour mener une analyse forensique et extraire des preuves juridiquement admissibles
  • Contournement des verrouillages du dispositif pour réaliser une extraction physique rapide à l’aide de la fonctionnalité EDL automatique uniquement proposée par Cellebrite
  • Pratiques exemplaires et autres techniques matérielles et logicielles pour passer en mode EDL et réaliser des extractions physiques.

Visualisez les tests d’extraction EDL montrant les résultats d’un téléphone Alcatel chiffré avec un verrouillage par motif, d’un périphérique ZTE Qualcomm gravement endommagé, etc.

Ces exemples concrets vous aideront à comprendre comment extraire des preuves juridiquement admissibles en quelques minutes, sur les lieux du crime, sans même avoir à envoyer de preuves au laboratoire. Tout ceci peut être réalisé sans démontage ni formation.

Nos services de déverrouillage et d’extraction expert premium sont également proposés dans le monde entier par nos laboratoires.

Nos experts répondront aux questions suivantes lors de la session de questions/réponses :

  • La méthode d’extraction sans déchiffrement fonctionnera-t-elle sur un dispositif crypté?
  • Existe-t-il des correctifs de sécurité rendant les méthodes EDL inefficaces?
  • Une méthode est-elle prévue pour contourner le verrouillage par motif de certains dispositifs ZTE qui verrouillent l’accès avant même que le système d’exploitation ne démarre. Par ailleurs, de nombreux modèles Samsung et LG disposent de systèmes de verrouillage par motif qu’il est impossible de contourner. Existe-t-il une autre méthode?
  • Si j’utilise UFED 4PC pour réaliser une extraction EDL, puis-je quand même utiliser UFED Touch2?
  • Dans quel cas dois-je privilégier l’option Bootloader par rapport à l’option bootloader standard (non chiffré)?

Regardez ce webinaire Accédez plus rapidement aux preuves à l’aide du mode EDL/a>”pour comprendre comment optimiser vos tactiques d’accès aux dispositifs mobiles et mener des investigations numériques fiables.