Vous êtes sur la page 1sur 7

Descriptions Quantité Caractéristiques Autre détails

Caractéristiques du produit MOBILedit Forensic  Licence de MOBILedit Forensic.


Extraire toutes les données d'un téléphone. Cela inclut les données supprimées,
 Dernière version de MOBILedit Forensic.
l'historique des appels, les contacts, les messages texte, les messages
multimédias, les photos, les vidéos, les enregistrements, les éléments de  Dernière mise à jour de MOBILedit Forensic.
calendrier, les rappels, les notes, les fichiers de données, les mots de passe et les
données d'applications telles que Skype, Dropbox, Facebook, WhatsApp, Viber,  Formation.
MOBILedit Forensic
Signal, WeChat et bien d'autres.
est une solution tout-
1. Contournement de sécurité.
en-un pour
2. Acquisition de données physiques.
l'extraction de
1 3. Analyse avancée des applications.
données à partir de
4. Mises à jour en direct.
téléphones, de
5. Récupérer les données supprimées.
montres intelligentes
6. Lecture directe sur montre connectée.
et de cloud
7. Détection des logiciels malveillants.
8. Extractions simultanées.
9. Interface utilisateur facile à utiliser.
10. Balistique de la caméra.
11. Reconnaissance de photos.

Caractéristiques du produit GrayKey


GrayKey c’est un  Licence de GrayKey .
outil d’accès
criminalistique de Déverrouiller systématiquement les principaux appareils iOS et Android afin  Dernière version de GrayKey.
pointe conçu pour d’obtenir les preuves.
1. Prise en charge la plus complète de l’accès aux appareils iOS et Android  Dernière mise à jour de GrayKey .
accéder légalement
aux données modernes, avec des mises à jour régulières des dernières versions  Formation.
chiffrées des 1 2. Possibilité d’accéder aux appareils mobiles et d’en extraire des preuves, quel
appareils mobiles et que soit leur état
les extraire, ce qui 3. Accès à des informations d’identification enregistrées tels que Keychain et
permet de résoudre Keystore pour déchiffrer le contenu.
plus rapidement un 4. Découvrez davantage d’images, de vidéos, d’historiques de conversations en
plus grand nombre ligne, de données de localisation et de preuves Internet.
de dossiers. 5. Extraction du contenu intégral des appareils iOS et Android modernes.

AXIOM Solution pour 1 Caractéristiques de l’AXIOM  Licence d’AXIOM.

1
1. Acquérez et analysez des preuves provenant d’appareils mobiles, du cloud et  Dernière version d’AXIOM.
d’ordinateurs dans un seul dossier.
 Dernière mise à jour d’AXIOM.
2. Traitez les retours de mandats de fournisseurs tels que Google, Facebook et
Instagram.  formation.
3. Examinez les données de sources ouvertes et de comptes d’utilisateurs
provenant de sources sur le cloud telles que Google, WhatsApp et bien
d’autres.
Examiner les preuves
4. Traitez les images – de l’extraction à la récupération des données, en passant
numériques
par la constitution du dossier – en une seule étape.
provenant de sources
5. Détectez automatiquement les images potentielles de contenu illicite comme
mobiles, du cloud,
les abus sur un enfant, les drogues et les armes à l’aide d’outils
d’ordinateurs et de
d’apprentissage automatique tels que Magnet.AI et Thorn.
véhicules, ainsi que
6. Utilisez Connections pour reconstituer rapidement les liens entre les objets,
d’extractions tierces
les personnes ou même les appareils.
et centralisez tous les
7. Media Explorer permet d’extraire rapidement des perspectives constructives
éléments.
issues d’images et de vidéos.
8. Visualisez les événements à travers toutes les sources de preuves grâce à
Timelines.
9. Filtrez les données par plages de date et d’heure, par artéfacts ou éléments
spécifiques d’intérêt, et par mots-clés, afin de trouver rapidement les
preuves pertinentes.

2
Les fonctionnalités propres à FTK
Dump et analyse de RAM.
Énumère tous les procédés en cours, dont les fichiers sources cachés et associe
les DLLs, les sockets réseau.
Pour chaque procédé, nous verrons : Nom l Chemin l’Heure de démarrage l
Software FTK pour
Fichier de destination l Ligne de commande l ProcessID l ID fichier source l MD5 l
l’acquisition des
SHA1 l Groupage l Taille l Nom de la fenêtre l Process Name.
physique et logique
Pour chaque DLL : Nom| Chemin| ProcessID | ParentID | Process Name.
et d’analyse des 1
Broad file system, compound file et support email.
données enregistrées
Formats d’emails supportés : Notes NSF, Outlook PST/OST, Exchange EDB,
sur des support
Outlook Express DBX, Eudora, EML (Microsoft Internet Mail, Earthlink,
numériques.
Thunderbird, Quick mail, etc.), Netscape, AOL and RFC 833.
Supporte les Mac.
Support des fichiers PLIST.
Base de données SQLite.
Support des fichiers JSON.

Blue Bear LACE 1 Caractéristiques du produit Blue Bear LACE  Licence Blue Bear LACE.
solution logicielle Extraction de données simple, efficace et complète
 Dernière version Blue Bear LACE.
pour l’extraction, le de n’importe quel média numérique.
traitement et la › Interface graphique simple permettant l’analyse  Dernière mise à jour Blue Bear LACE.
gestion du matériel rapide des images et vidéos.
visuel. › Déduplication et « matching » de fichiers strictement identiques à une base de  formation.
référence par les
hashs traditionnels (MD5 & SHA1).
› Déduplication et « matching » des images et des
vidéos visuellement identiques, mais ayant des
signatures hash différentes permettant les matchs
entre images et vidéos qui ont été recadrées, tournées, ajout d’un filigrane, les
yeux couverts, le
visage couvert, étiré, couleurs modifiées (noir et
blanc, sépia, etc.), miniaturisées, format modifié

3
(JPEG vs TIFF, PNG vs GIF, etc.), changement de
résolution ou fichier endommagé.
› Compatible avec les outils criminalistiques traditionnels (Xways, Encase,
Cellebrite, Nuix et FTK)
› Préparation de rapports simples et complets en
quelques clics de souris.

Unité centrale 1 Processeur pris en Type de socket CPU : Prise Intel 3647
Workstation charge Type de processeur : Double processeur Intel Xeon
Argent
CPU Numéro de processeur : Argent 4216
Nombre de cœurs/threads : 16 / 32
Vitesse CPU : Turbo 2,1 GHz / 3,2 GHz
QPI : 8 GT/s
Cache : 22 Mo L3
Lithographie :14 nm
Dissipateur de chaleur : Solutions de refroidissement par
air silencieuses de qualité supérieure
Jeu de puces Jeu de puces : Intel C621e
Mémoire Machines à sous : 12x DIMM
Vitesse : DDR4-3200
Mémoire maximale :768 Go
Mémoire installée : 128 Go (4 x 32 Go), etc.
Carte vidéo Jeu de puces : Nvidia
GPU : RTX3060
Mémoire : 12 Go de GDDR6
Ports vidéo : 1x HDMI 2.1, 3x DP 1.4a
Périphériques de SATA 6 Go/s : dix
stockage M.2 32 Go/s :1
Contrôleur RAID Contrôleur RAID LSI PCIe : 8 canaux SATA/SAS 6 Go/s
Configuration du Lecteur du système d'exploitation :1 To M.2 32 Go/s
stockage Lecteur temporaire :2 disques SSD SATA 6 Gbit/s de 2 To
(RAID0)
Lecteur de cache : 2 disques SSD SATA 6 Gbit/s de 2 To
(RAID0)
Collecte active de preuves : 2 x 2 To M.2 32 Go/s (RAID0)
Lecteur de données : Disque dur SATA 6 Gb/s de 4 To à 7

4
200 tr/min
RAID de stockage : 4 disques durs SATA 6 Gb/s de 4 To à 7
200 tr/min (RAID5)
Audio embarqué Jeu de puces audio : CODEC audio haute définition
Realtek ALC888 à 8 canaux
Réseau local Jeu de puces LAN :2x Intel I210-AT
embarqué Vitesse maximale du réseau local :10/100/1000Mbps
Ports E/S arrière
PS/2 : 1
RJ45 : 2
USB2.0 : 2
USB 3.1 génération 1 : 4
USB 3.1 génération 2 : 1x Type-A / 1x Type-C
Sortie S/PDIF : 1x Optique
Ports audio : E/S audio à 8 canaux
Ports E/S avant
USB 3.0 : 11 (2 montés sur le dessus, 9 montés à l'avant)
USB 3.1 : 2x USB 3.1 Gen2 Type-C (1 monté sur le dessus, 1 monté à l'avant)
eSATA : 1x eSATA 6 Gb/s
l'audio : 1x casque, 1x microphone
Monté à l'avant Lecteur de disque optique : 16x graveur Blu-Ray
5,25" Baies Baie de disque SSD : 6x2,5" SATA sans plateau
Baie de lecteur de données : 1x 3,5" SATA sans plateau
Concentrateur USB 3.0 : 8 ports
Concentrateur USB 3.0/3.1 : 1x Gen2 Type-C, 2x Gen1
Type-A
Baie échangeable à chaud : 3x 3,5" SATA sans plateau
Baie RAID : 4x 3,5" SATA sans plateau
Caractéristiques Bouton d'alimentation intégré : Oui
Bouton de réinitialisation intégré : Oui
CMOS intégré clair : Oui
LED de diagnostic intégrée : Oui
Système opérateur Microsoft Windows 10 : Professionnel 64 bits
Source de courant Puissance maximale : 1000 watts
Certification 80+ : Certifié Or 80 Plus
Modulaire : Entièrement modulaire
Dimensions du Dimensions : Largeur - 9,06", Hauteur - 24,33",
système Profondeur - 26,10".

5
Caractéristiques de l’Amped FIVE  Licence d’Amped FIVE.
Restaurer et améliorer les images et vidéos numériques. Amped FIVE à la
 Dernière version d’Amped FIVE.
capacité de stabiliser les vidéos tremblantes, de corriger les détails flous ou
d'ajuster les problèmes de bruit et d'éclairage.  Dernière mise à jour d’Amped FIVE.
Convertir : prend en charge la majorité des formats vidéo CCTV propriétaires
sans perte de qualité.  formation.
Analyser : analysez des détails spécifiques des images et des vidéos tels que les
métadonnées EXIF, le format vidéo et les fonctionnalités du codec, le type
d’encodage image par image et les macroblocs de compression.
Amped FIVE est le
Sélectionner : accélérez le flux de travail sur les longues vidéos en localisant les
logiciel complet
images qui vous intéressent et en sélectionnant une plage, une vue spécifique
d'investigation 1
ou des images spécifiques définies par l’utilisateur.
d'images et de
Restaurer et améliorer : traitez les images en combinant plus de 140 filtres et
vidéos.
outils disponibles, afin de restaurer des défauts spécifiques et d’améliorer le
résultat final.
Rédiger, annoter et présenter : créez des présentations vidéo en combinant
plusieurs sources, en appliquant des annotations et des rédactions audio et
vidéo à les séquences.
Exporter les résultats : enregistrez le résultat du traitement sous forme d’image,
de vidéo ou de séquence.
Rapport : générer automatiquement un rapport contenant toutes les étapes de
traitement.
GridID système de 1  Licence de GridID.
traitement de médias 1. Collecte de données : création d'une base de données de modèles
biométriques à l'échelle nationale avec un système de traitement et de  Dernière version de GridID.
biométriques
multimodaux contrôle dédié.  Dernière mise à jour de GridID.
2. Recherche multimodale :
 Recherche automatisée d'enregistrements par voix, mots clés et  formation.
sujets de conversation
 Reconnaissance vocale automatique, identification de la langue et
du sexe, d’irisation et traçage du modèle vocal
 Surveillance automatique de l'ensemble du flux de données audio
avec notification à l'utilisateur des voix cibles détectées
 Recherche par modèle de visage biométrique dans le flux vidéo et
par photo dans une archive vidéo contenant des modèles
biométriques de visage
3. Notification : l'opérateur reçoit une notification dès qu'une
correspondance avec la base de données est trouvée
4. Analyse médico-légale :

6
 Pack complet de méthodes de comparaison expertes : analyse des
formants, de la hauteur et de l'audition ;
 Détection de la parole et du bruit ;
 Édition et traitement d'enregistrements sonores ;
 Lecteur vidéo avec pistes audio et vidéo modifiables ;
 Indexation vidéo automatique et amélioration de la qualité de
l’image ;
 Transcription et segmentation automatiques du texte par locuteurs
(jusqu'à cinq) dans un dialogue/polylogue.
Génération de rapports et surveillance des performances des utilisateurs et
des systèmes.

Vous aimerez peut-être aussi