Comment éviter de perdre ses données ? Guide des bonnes pratiques

Belkasoft Evidence Center

Belkasoft Evidence Center X est une solution tout-en-un de criminalistique numérique et de réponse aux incidents permettant d’acquérir, de localiser, d’extraire et d’analyser les preuves numériques stockées dans les ordinateurs et les appareils mobiles, la mémoire vive et le cloud.
Le produit est proposé dans un quatre types d’éditions.

X Forensic

L’édition X Forensic est la solution la plus complète pour mener des enquêtes approfondies sur tous les types de supports numériques et de sources de données, notamment les ordinateurs, les appareils mobiles et le cloud. Combinant les fonctionnalités des éditions X Computer et X Mobile avec des fonctions avancées telles que l’extraction de données dans le cloud, l’acquisition basée sur checkm8 et le décryptage WDE, il s’agit d’un outil d’analyse irremplaçable pour les laboratoires de criminalistique numérique des agences fédérales d’application de la loi et des services de police au niveau des États.

Fonctionnalités

  • Toutes les fonctionnalités de X Computer et X Mobile.
  • Acquérir et analyser des données provenant de sources cloud.
  • Utilisez l’acquisition basée sur checkm8 pour extraire des données de la gamme d’appareils iPhone (de l’iPhone 5s à l’iPhone X) et même d’iPhones verrouillés sans jailbreak.
  • Accédez aux appareils chiffrés avec le chiffrement de l’ensemble du dispositif, comme APFS, Bitlocker, TrueCrypt et autres.

X Corporate

L’édition X Corporate est la solution d’investigation numérique et de réponse aux incidents dotée d’une fonctionnalité analytique améliorée, spécialement conçue pour répondre aux besoins des grandes entreprises qui préfèrent disposer d’une équipe DFIR en interne ou fournir des services DFIR. Les responsables de la réponse aux incidents dans les entreprises peuvent profiter d’une combinaison des capacités de X Forensic et des fonctionnalités avancées de X Corporate – incorporées dans le produit spécifiquement pour répondre aux demandes des entreprises clientes.

Fonctionnalités

  • Toutes les fonctionnalités de X Forensic.
  • Enquête sur le piratage et les intrusions dans les ordinateurs basés sur Windows à l’aide du module de réponse aux incidents.
  • Trouvez les intersections entre le cas en cours d’investigation et d’autres cas de BEC X en utilisant la fonctionnalité de recherche croisée.

X Computer

X Computer edition est une solution efficace et rentable développée spécifiquement pour les enquêteurs des services de police locaux, les experts des petites et moyennes entreprises de conseil fournissant des services d’investigation numérique et de réponse aux incidents, et les clients individuels tels que les enquêteurs privés ou les consultants en investigation numérique. Les clients qui ne traitent généralement que quelques cas informatiques par an et/ou qui disposent d’un budget limité apprécieront le prix très abordable de l’édition X Computer.

Fonctionnalités

  • Extrait les données des disques durs, monte et analyse les disques durs, les images disques, les machines virtuelles et la mémoire vive.
  • Montage d’images d’outils tiers (EnCase, FTK, X-Ways, etc.), L01/Lx01, images DD, fichiers d’archive (tels que
    .tar, .zip et autres).
  • Examinez et analysez des centaines d’artefacts : discussions, navigateurs, boîtes aux lettres, documents, images et vidéos, fichiers système.
  • Utilisez des fonctions analytiques, telles que le graphique de connexion, la ligne de temps, l’analyse avancée des images.
  • Effectuez des examens approfondis du contenu des fichiers et des dossiers sur l’appareil avec l’Explorateur de système de fichiers
    Explorer. Trouvez encore plus de preuves avec les visualiseurs de registre et SQLite.
  • La puissante fonction de sculpture des fichiers et des données permet de localiser les preuves qui ont été supprimées ou cachées.

X Mobile

X Mobile edition est une solution efficace et rentable développée spécifiquement pour les enquêteurs des services de police locaux, les experts des petites et moyennes entreprises de conseil qui fournissent des services de criminalistique numérique et de réponse aux incidents, ainsi que les clients individuels (c’est-à-dire les enquêteurs privés ou les consultants en criminalistique numérique). Les clients qui ne traitent généralement que quelques cas par an impliquant des appareils mobiles non verrouillés, et qui ont généralement des budgets limités, apprécieront le prix abordable de l’édition X Mobile.

Fonctionnalités

  • Obtenez des images d’appareils iOS et Android en utilisant des méthodes de sauvegarde standard ainsi que des méthodes liées au jailbreak, des fichiers de verrouillage, MTP/PTP, MTK.
  • Extraire une copie complète du système de fichiers et le trousseau de clés des appareils iOS avec l’aide de l’agent Belkasoft sans faire de jailbreak.
  • Monter les sauvegardes de mobiles et les images de smartphones d’outils tiers (images iOS UFED, OFB, GrayKey et Elcomsoft), les dumps de chip-off, les images TWRP, les dumps JTAG, etc.
  • Examinez et analysez les artefacts mobiles : appels et messages, boîtes aux lettres, données d’applications de messagerie (WhatsApp, Signal, Telegram, Snapchat, WeChat, etc.), applications de médias sociaux (Facebook, Twitter, Tinder, etc.), navigateurs, cryptomonnaies, etc.
  • Utilisez des fonctions analytiques, telles que le graphique de connexion, la ligne de temps, l’analyse avancée des images.
  • Effectuez des examens approfondis du contenu des fichiers et des dossiers d’un appareil avec l’explorateur de système de fichiers. Trouvez encore plus de preuves avec les visionneuses PList et SQLite.

Acquisition et analyse

FonctionnalitéComputerMobileForensicCorporate
Disques durs et images disque+++
Machines virtuelles+++
RAM (ordinateur)+++
Appareils mobiles et images+++
Acquisition par agent+++
RAM (téléphone)+++
Acquisition basée sur Checkm8++
Cloud++

Types de données

FonctionnalitéComputerMobileForensicCorporate
Audio++++
Navigateurs (ordinateur)+++
Navigateurs (téléphone)+++
Discussions (ordinateur)+++
Discussions (téléphone)+++
Analyse d’images dans le cloud++
Applications de paiement+++
Documents++++
Emails (ordinateur)+++
Emails (téléphone)+++
Détection du chiffrement++++
Applications mobile+++
Applications peer-to-peer++++
Photos++++
Fichiers système (ordinateur)+++
Fichiers système (téléphone)+++
Vidéos++++

Viewers

FonctionnalitéComputerMobileForensicCorporate
Explorateur de système de fichiers++++
Hew viewer++++
Cartes++++
Plist Viewer++++
Registry Viewer++++
SQLite Viewer++++

Fonctionnalités d’analyse

FonctionnalitéComputerMobileForensicCorporate
Hash set analysis++++
Analyse des fichiers média++++
Connection graph++++
Timeline++++
WDE Decryption++
Décryptage de fichiersModule supplémentaireModule supplémentaireModule supplémentaireModule supplémentaire
Recherche croisée+
Enquêtes sur incidents+