Comment éviter de perdre ses données ? Guide des bonnes pratiques

Triage G2

L’exploitation intelligente des médias


Triage-G2®, désormais doté des capacités d’extraction et de gisting des entités Rosoka, est l’outil d’exploitation médiatique primé de l’ADF, déployé par les forces spéciales, l’armée et les services de renseignement du monde entier. L’outil a fait ses preuves en matière de soutien aux opérations d’exploitation de sites sensibles (notamment DOMEX, MEDEX, exploitation de médias tactiques et identité bio-métrique).

Conçu pour les opérateurs non techniques avec un processus simple en deux étapes, Triage-G2® permet de scanner, d’extraire et d’analyser rapidement des renseignements critiques provenant d’ordinateurs et d’appareils numériques. L’outil peut être déployé sur le terrain pour la reconnaissance sur une petite clé USB portable.

Caractéristiques principales


Les opérateurs spéciaux dépendent de Triage-G2Ⓡ pour l’exploitation intelligente des médias, il ne s’agit pas seulement d’un téléchargement de triage, c’est l’outil de poche entièrement automatisé d’exploitation des médias utilisé par les forces spéciales, l’armée et les agences de renseignement du monde entier pour scanner, extraire et analyser rapidement des renseignements critiques à partir d’ordinateurs et d’appareils numériques.

Collect

  • Télécharger la fiche technique du Triage-G2Les opérateurs peuvent collecter des renseignements en moins de 2 minutes avec l’outil DOMEX plug and play n°1.
  • Possibilité de fonctionner en mode furtif
  • Facile à utiliser et à déployer avec un minimum de formation
  • Déploiement portable et léger à l’aide d’une clé USB robuste non marquée
  • Déploiement simple sur plusieurs postes de travail avec un seul fichier de configuration
  • Collecte rapide de données à partir d’ordinateurs et d’appareils numériques
  • Collection d’artefacts et de fichiers hautement configurables comprenant des fichiers mis en cache par le navigateur web, les médias sociaux, le P2P, la cryptoconnaissance, le stockage dans le nuage, les événements de connexion des utilisateurs, les traces anti-légales, les références enregistrées, les fichiers partagés via Skype, l’historique USB, le journal des connexions des utilisateurs, etc.
  • Préparer une clé de collection sans profils de recherche pour sélectionner les captures juste avant le balayage
  • Préparer une clé de collection avec des profils de recherche pré-configurés ou personnalisés
  • Prise en charge de la collecte d’artefacts sous Windows et MacOS
  • Recherche et collecte de courriers électroniques, y compris MS Outlook, Windows Mail, Windows Live Mail 10, Apple Mail
  • Examiner les dispositifs connectés, les ordinateurs sous tension, les scans de démarrage des ordinateurs hors tension, les images de police scientifique, le contenu des dossiers et les partages de réseau (y compris les partages mis à disposition par les dispositifs NAS)

  • Rechercher rapidement les médias suspects à l’aide de grands jeux de hachage (>100 millions)
  • Trouver des fichiers et des artefacts pertinents en utilisant une puissante capacité de recherche par mot-clé et expression régulière
  • Lecteurs d’images prêts à l’emploi avec vérification des images et fichier journal des images
  • Récupérer des images à partir d’un espace disque non alloué
  • Récupérer les enregistrements supprimés des applications en utilisant la base de données SQLite
  • Utiliser le mot de passe et la clé de récupération pour décrypter et scanner ou imager les volumes BitLocker, y compris ceux qui utilisent le nouvel algorithme de cryptage AES-XTS introduit dans Windows 10
  • Traiter les partitions APFS, NTFS, FAT, HFS+, EXT, ExFAT, et les systèmes de fichiers YAFFS2, calculer MD5 et SHA1 sur les fichiers collectés pour la validation de l’intégrité
  • Capture de la mémoire vive et de la mémoire volatile
  • Collecte de fichiers protégés par un mot de passe et corrompus pour un examen ultérieur
  • Collecter les sauvegardes d’iOS sur les ordinateurs cibles
  • Détecter et avertir les lecteurs protégés par BitLocker et FileVault2
  • Tirer parti de la puissante capacité de démarrage (y compris le démarrage sécurisé UEFI et les Mac) pour accéder au stockage interne qui ne peut pas être facilement retiré des ordinateurs

Analyse

  • Utilisez la vue chronologique unique qui combine les fichiers et les enregistrements d’artefacts avec les actions d’un utilisateur.
  • Afficher les résultats pendant l’analyse
  • Affichage des conversations de chat avec des bulles pour identifier facilement les expéditeurs et les récepteurs avec un hyperlien “Fil de message” pour sélectionner les conversations individuelles – Nouveau
  • Filtrer les résultats de recherche avec des possibilités de tri et de recherche (dates, valeurs de hachage, balises, filtres de texte, etc.)
  • Voir les photos et les vidéos organisées par classes visuelles telles que les personnes, les visages, la monnaie, les armes, les véhicules
  • Voir les liens entre les fichiers d’intérêt et les activités de l’utilisateur, tels que les fichiers récemment consultés, les fichiers téléchargés, les pièces jointes, et plus encore
  • Inspecter la vidéo en utilisant une prévisualisation complète de la vidéo et l’extraction des images
  • Marquer automatiquement les hachages et les correspondances de mots-clés
  • Définir de nouveaux types de dossiers et sélectionner les dossiers individuels à traiter
  • Afficher la provenance, y compris les métadonnées complètes, de tous les fichiers et artefacts pertinents
  • Réorganiser ou désactiver les tâches post-scanner (classification des images, vidéos ou extraction d’entités) à exécuter dans le Viewer – Nouveau


Rapport

  • Triage-G2Ⓡ vous permet de créer une visionneuse portable autonome pour des analyses et des rapports supplémentaires à l’intention des procureurs militaires et d’autres enquêteurs.
  • Puissantes fonctions de rapport (HTML, PDF, CSV)
  • Exporter au format JSON