Skip to Content (custom)

Mobile Device Collection

Collectez des données à partir d’appareils mobiles, couvrant divers profils de dépositaires.

Collectez en toute sécurité des données mobiles pour les enquêtes et litiges. Collaborez avec des consultants pour choisir la méthode la plus adaptée à chaque dépositaire et appareil, en limitant les coûts et les interruptions.


Caractéristiques principales


  •  Collectez uniquement les données nécessaires grâce à des filtres par date et participant.
  •  Incluez les données de messagerie issues de SMS, MMS, iMessage, WhatsApp, WeChat, Line, Viber, Kik et Facebook Messenger sur iOS, ainsi que SMS et MMS sur Android, et des applications chiffrées comme Telegram, Signal et Threema.
  •  Répondez aux exigences mondiales en collectant à distance les données depuis des appareils connectés, puis traitez-les dans la juridiction appropriée selon les réglementations de confidentialité.
  •  Réalisez des collectes le jour même grâce à des options de traitement rapide.
  •  Offrez une expérience simple au dépositaire : connexion par câble via ordinateur pour iPhone, installation d’une application pour Android.
  •  Maintenez la continuité des activités pendant la collecte, les dépositaires pouvant continuer à utiliser leur téléphone.
  •  Bénéficiez d’une tarification fixe par appareil, incluant jusqu’à trois heures de collecte.
  •  Préparez-vous à une analyse approfondie grâce à une préservation complète des données, incluant les SMS, les applications de messagerie tierces et les fichiers.
  •  Répondez aux exigences mondiales en déployant des équipes ou des kits de collecte partout dans le monde.
  •  Adaptez-vous aux besoins des dépositaires en réalisant les collectes à distance ou sur site.
  •  Utilisez la sauvegarde iCloud ou des agents logiciels et le partage d’écran pour collecter à distance sur iPhone et Android.
  •  Analysez les pièces jointes modernes via les données intégrées, les versions, les métadonnées et les langues.
  •  Préparez une analyse forensics approfondie avec une collecte complète incluant applications, fichiers, données système, messages supprimés et autres données sous-jacentes.
  •  Préservez toutes les données, y compris celles de l’utilisateur et les artefacts du système.
  •  Offrez une expérience simple au dépositaire avec une implication minimale.
  •  Récupérez des données critiques grâce à des workflows spécialisés conçus par des consultants en investigation forensics.

Collaborez avec les experts mondiaux les plus qualifiés du secteur, issus des domaines militaires, des forces de l’ordre, de l’informatique et du renseignement criminel.

Certifications reconnues dans le secteur, notamment : ACS Institute, ANAB, Axiom, CIFI, CISSP, CompTIA, DFCP, EnCE, Exterro, GIAC, IACIS, ITIAL, Linux, Microsoft, NW3C, Oxygen Forensics et SCERS.

Optez pour

trois niveaux de service 

selon le coût, la rapidité et le risque

Consultants expérimentés issus des domaines

militaire, juridique, informatique et du renseignement

Faites confiance à des experts certifiés respectant

les procédures standard de traçabilité

 

Contactez-nous pour nous faire part de vos besoins en matière de criminalistique.