Exemple d’opérations pouvant être réalisées : (liste non exhaustive)

  • Récupération d’informations même effacées* (Appels, SMS, MMS Contacts, Photos…) ;
  • Extraction de messages et de correspondance ;
  • Recherche de logiciels espions ;
  • Historique d’utilisation ou de lancement d’applications ;

A LIRE AVANT TOUTE DEMANDE DE TRAVAUX SUR UNE TABLETTE

RÉALISATION D’UN DEVIS
Nous ne pourrons réaliser de devis qu’une fois obtenu la marque, le système d’exploitation et sa version ainsi que le modèle de votre appareil. Le modèle peut figurer sur votre facture, sur la boite, au dos de l’appareil ou sous sa batterie.
Par exemple, pour un iPad, le modèle de l’appareil pour un iPad mini with Retina display A1490 ou A1491 et le modèle d’appareil pour un Samsung Galaxy Tab S2 peut être SM-T817P ou SM-T817R4 ou SM-T817V…
Le numéro de modèle exact est très important afin que nous puissions vérifier la faisabilité de la mission sur votre appareil.

DEVIS GRATUIT
A la base, tous nos devis sont gratuite. Cependant, au cas où nous serions amenés à consulter et/ou étudier de nombreux documents (par exemple relatifs à une procédure judiciaire) avant la réalisation de notre devis, notre chiffrage ne resterait plus gratuit.

PROPRIÉTÉ
Nous ne réalisons des interventions que sur des appareils dont vous êtes le détenteur ou le propriétaire légitime.
Si c’est bien le cas, pensez bien à répondre « Oui » à la question « Êtes-vous le détenteur ou le propriétaire légitime ? ».

OBLIGATIONS
Nos travaux font l’objet d’une obligation de moyens techniques que nous connaissons au moment des travaux. Nos travaux ne peuvent couvrir que des questions d’ordre technique. Si notre mission nécessitait l’extraction des données, certaines manipulations pouvant s’avérer dangereuses et destructrices pour les matériels qui pourraient nous être confiés, notre responsabilité ne pourra pas recherchée. Toute demande doit absolument tenir compte de ce risque qui n’est pas inhérent à nous mais aux techniques recommandées parfois trop agressives pour les appareils.

ORGANISATION DE NOS TRAVAUX
Nos travaux sont décomposés en plusieurs étapes. Ceci vous permet de nous régler chaque étape séparément avant sa réalisation. Ceci a pour avantage que vous provisionnerez l’étape suivante que si l’étape précédente à réussi.
1. Extraction des données
– Nous devons diposez physiquement du téléphone ;
– Peut durer plusieurs heures ;
– Frais de déplacement ou frais de transport du téléphone en sus ;
2. L’analyse des données extraites
– Nous n’avons plus besoin du téléphone pour réaliser ces travaux sauf si vous souhaitez profiter de l’évolution de nos outils au fil du temps.
– La durée des analyses dépend des données et de ce que vous recherchez.
3. Rédaction d’un rapport à usage judiciaire.
– Le rapport que nous pouvons éditer est construit dans un format adapté à la lecture par des magistrats et des avocats.

ABSENCE DE RÉSULTATS
Avant de nous demander de réaliser des travaux sur votre appareil, il est important que vous sachiez que le fait que quelque chose ne soit pas détecté ou trouvé dans votre appareil ne prouve pas que cette chose n’y ait jamais été. Par exemple, le fait de ne pas trouver dans un Smartphone ou une Tablette les traces d’appel vers une personne ne prouve pas qu’elles n’ont jamais existé. Autre exemple : Le fait de ne pas trouver dans un Smartphone ou une Tablette de logiciel espion ne prouve pas qu’il n’y jamais eu de logiciel espion ou qu’il n’y en a pas.

*La capacité d’extraire des données d’un appareil dépend fortement de l’appareil lui même (marque, modèle, année, version de l’OS…) et de l’usage de l’appareil depuis l’apparition ou la suppression de l’élément recherché. Ainsi, la récupération d’éléments supprimés n’est pas garantie et ne permet pas toujours d’en trouver l’expéditeur, le destinataire ou leurs détails chronologiques. La réussite de cette opération dépend surtout de l’utilisation de l’appareil après la suppression des données. Sachez toutefois qu’un téléphone peut, même éteint modifier son contenu. Ne pas trouver une information ne prouve pas que cette information n’ai pas existé.

ÉVOLUTION DES OUTILS
Parfois, il arrive que des informations (principalement les éléments supprimés) ne soient pas correctement extraits lors de nos premiers travaux. Les outils évoluant sans cesse, sans supplément, si vous laissez votre appareil à notre disposition, nous pourrons régulièrement tester les outils au fil de leurs évolutions.

RECHERCHE DE LOGICIELS ESPIONS :
Nous disposons d’outils et de procédures de recherche permettant de détecter de très nombreux programmes malveillants. Cependant, ces types de logiciels évoluant sans cesse et dans le silence, ces applications pouvant être désinstallés à distance ou pouvant se désinstaller automatiquement, il n’est pas garanti que nos travaux aboutissent. De plus, ce n’est pas parce qu’aucun malware n’est détecté que votre appareil n’en a jamais eu.

Sachez que nos travaux sont réalisés en mettant en oeuvre tous les moyens à notre disposition et nous disposons actuellement d’outils et de techniques utilisées par les forces de l’ordre et les forces armées dans le monde (Gendarmerie, MI-5, FBI, NSA…,).