La récupération des données effacées d’un appareil n’est pas garantie à 100%. En effet, de nombreux paramètres techniques et facteurs extérieurs peuvent empêcher cette extraction. C’est pour cela que nous avons décomposées nos travaux en plusieurs parties.

Nos travaux sont décomposés en plusieurs parties

Partie 1 (Après réception de votre acompte)

  • Extraction des données de l’appareil

Partie 2 (Si l’extraction a réussi)

  • Analyse des données extraites et analyse de la présence des informations recherchées

Partie 3 (Si l’analyse a fait ressortir les informations recherchées)

  • Export des données qui vous intéressent en envoi des données ;
  • Rédaction éventuelle d’un rapport.

Les différentes étapes en détail

  • Vous nous envoyez votre demande ;
  • Nous vérifions la faisabilité ;
  • Nous vous envoyons notre proposition ;
  • Vous acceptez notre proposition (Paiement d’un premier acompte) ;

Partie 1

  • Vous nous envoyez ou nous remettez le matériel concerné ;
  • À réception, nous procédons à l’extraction des données ;

Partie 2

  • Si l’extraction à réussi nous vérifions la présence des données recherchées (Paiement d’un second acompte) ;

Partie 3

  • Si des données sont trouvées et exploitables, nous pouvons vous renvoyer votre appareil ; Si les données recherchées ne sont pas trouvées ou exploitables, nous pouvons régulièrement vérifier avec d’autres outils et au fil des mises à jour de nos outils d’investigation numérique ;
  • Si nos travaux doivent être consignés dans un rapport pour une utilisation judiciaire, nous procédons alors à la rédaction d’un rapport conformément aux règles propres aux rapports d’expertises judiciaires.

Schéma du déroulé de nos travaux

Demande de devis (gratuit)



    AcerAlcatelAppleArchosAsusBlackberryBlackviewBQCondorCrosscallDellDoroEchoEmporiaGoogleHisenseHonorHTCHuaweiHyundaiInfinixKazamKodakLeagooLenovoLGM.T.T.MeizuMicrosoftMotorolaNeffosNokiaOnePlusOppoPalmQTekPocophoneRazerSamsungSonySony EricssonUmidigiVivoWeenectWikoWileyFoxXiaomiZebraZTEAutre marque indiquée ci-dessous

    Le numéro de modèle figure sur la boite, sur la facture ou sous la batterie. Tous les téléphones peuvent avoir plusieurs numéros de modèles. Par exemple, les Samsung Galaxy S10 peuvent être des SM-G9700, SM-G970F, SM-G973F..., les iPhone XR peuvent être des A1984, A2105... Le modèle précis est très important. Sans ce numéro de modèle exact, notre devis perdra en précision et la faisabilité compromise.





    OuiNonPeut-être
    Si vous répondez « Oui » ou « Peut-être », ceci entraînera un surcoût occasionné par des procédures et des précautions supplémentaire pour garantir l'intégrité de vos preuves.



    OuiNon



    Récupération de SMS effacés
    Récupération de Messages effacés
    Récupération de Photos effacées
    Récupération de Contacts effacés
    Récupétation des Traces d'appel
    Rechercher des traces de piratage
    Vérification de la présence de logiciels espions
    Recherche de la date d'installation de logiciels espions
    Autre :




    Rappel de nos conditions

    Exemple d’opérations pouvant être réalisées : (liste non exhaustive)

    • Récupération d’informations même effacées* (Appels, SMS, MMS Contacts, Photos…) ;
    • Extraction de messages et de correspondance ;
    • Recherche de logiciels espions ;
    • Historique d’utilisation ou de lancement d’applications ;

    A LIRE AVANT TOUTE DEMANDE DE TRAVAUX SUR UN SMARTPHONE

    RÉALISATION D’UN DEVIS
    Nous ne pourrons réaliser de devis qu’une fois obtenu la marque, le système d’exploitation et sa version ainsi que le modèle de votre appareil. Le modèle peut figurer sur votre facture, sur la boite, au dos de l’appareil ou sous sa batterie.
    Par exemple, pour un iPhone, le modèle de l’appareil pour un iPhone 11 peut être A2111 ou A2160 ou A2161… le modèle d’appareil pour un Samsung Galaxy S10 peut être SM-G9750 ou SM-G9700 ou SM-G970F ou SM-G970U etc.
    Le numéro de modèle exact est très important afin que nous puissions vérifier la faisabilité de la mission sur votre appareil.

    DEVIS GRATUIT
    A la base, tous nos devis sont gratuite. Cependant, au cas où nous serions amenés à consulter et/ou étudier de nombreux documents (par exemple relatifs à une procédure judiciaire) avant la réalisation de notre devis, notre chiffrage ne resterait plus gratuit.

    PROPRIÉTÉ
    Nous ne réalisons des interventions que sur des appareils dont vous êtes le détenteur ou le propriétaire légitime.
    Si c’est bien le cas, pensez bien à répondre « Oui » à la question « Êtes-vous le détenteur ou le propriétaire légitime ? ».

    OBLIGATIONS
    Nos travaux font l’objet d’une obligation de moyens techniques que nous connaissons au moment des travaux. Nos travaux ne peuvent couvrir que des questions d’ordre technique. Si notre mission nécessitait l’extraction des données, certaines manipulations pouvant s’avérer dangereuses et destructrices pour les matériels qui pourraient nous être confiés, notre responsabilité ne pourra pas recherchée. Toute demande doit absolument tenir compte de ce risque qui n’est pas inhérent à nous mais aux techniques recommandées parfois trop agressives pour les appareils.

    ORGANISATION DE NOS TRAVAUX
    Nos travaux sont décomposés en plusieurs étapes. Ceci vous permet de nous régler chaque étape séparément avant sa réalisation. Ceci a pour avantage que vous provisionnerez l’étape suivante que si l’étape précédente à réussi.
    1. Extraction des données
    – Nous devons diposez physiquement du téléphone ;
    – Peut durer plusieurs heures ;
    – Frais de déplacement ou frais de transport du téléphone en sus ;
    2. L’analyse des données extraites
    – Nous n’avons plus besoin du téléphone pour réaliser ces travaux sauf si vous souhaitez profiter de l’évolution de nos outils au fil du temps.
    – La durée des analyses dépend des données et de ce que vous recherchez.
    3. Rédaction d’un rapport à usage judiciaire.
    – Le rapport que nous pouvons éditer est construit dans un format adapté à la lecture par des magistrats et des avocats.

    ABSENCE DE RÉSULTATS
    Avant de nous demander de réaliser des travaux sur votre appareil, il est important que vous sachiez que le fait que quelque chose ne soit pas détecté ou trouvé dans votre appareil ne prouve pas que cette chose n’y ait jamais été. Par exemple, le fait de ne pas trouver dans un Smartphone ou une Tablette les traces d’appel vers une personne ne prouve pas qu’elles n’ont jamais existé. Autre exemple : Le fait de ne pas trouver dans un Smartphone ou une Tablette de logiciel espion ne prouve pas qu’il n’y jamais eu de logiciel espion ou qu’il n’y en a pas.

    *La capacité d’extraire des données d’un appareil dépend fortement de l’appareil lui même (marque, modèle, année, version de l’OS…) et de l’usage de l’appareil depuis l’apparition ou la suppression de l’élément recherché. Ainsi, la récupération d’éléments supprimés n’est pas garantie et ne permet pas toujours d’en trouver l’expéditeur, le destinataire ou leurs détails chronologiques. La réussite de cette opération dépend surtout de l’utilisation de l’appareil après la suppression des données. Sachez toutefois qu’un téléphone peut, même éteint modifier son contenu. Ne pas trouver une information ne prouve pas que cette information n’ai pas existé.

    ÉVOLUTION DES OUTILS
    Parfois, il arrive que des informations (principalement les éléments supprimés) ne soient pas correctement extraits lors de nos premiers travaux. Les outils évoluant sans cesse, sans supplément, si vous laissez votre appareil à notre disposition, nous pourrons régulièrement tester les outils au fil de leurs évolutions.

    RECHERCHE DE LOGICIELS ESPIONS :
    Nous disposons d’outils et de procédures de recherche permettant de détecter de très nombreux programmes malveillants. Cependant, ces types de logiciels évoluant sans cesse et dans le silence, ces applications pouvant être désinstallés à distance ou pouvant se désinstaller automatiquement, il n’est pas garanti que nos travaux aboutissent. De plus, ce n’est pas parce qu’aucun malware n’est détecté que votre appareil n’en a jamais eu.

    Sachez que nos travaux sont réalisés en mettant en oeuvre tous les moyens à notre disposition et nous disposons actuellement d’outils et de techniques utilisées par les forces de l’ordre et les forces armées dans le monde (Gendarmerie, MI-5, FBI, NSA…,).