En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Cellebrite prétend extraire n'importe quelle information d'un smartphone

laisser un avis
Avec le boîtier UFED Touch de Cellebrite, fournisseur de solutions d’investigations judiciaires, les enquêteurs sont en mesure d'extraire et de décoder les preuves numériques contenues dans les appareils mobiles, y compris les GPS. Cet équipement contient 7 900 profils d'appareils dont ceux des terminaux iOS, Android et les smartphones de Samsung, Motorola, Microsoft, Palm, Nokia et RIM. UFED Touch existe en deux versions : UFED Touch Logique, pour l'extraction des données logiques et des mots de passe ; et UFED Touch Ultimate pour l’extraction, en profondeur, de données physiques, logiques, des fichiers et des mots de passe.
envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Comparatif permanent du 01Lab : les smartphones haut de gamme
On a joué à Assassin's Creed Unity sur un Xperia Z3 (vidéo)
Accident d'auto : faites le constat avec votre smartphone (vidéo du jour)
Le futur de la carte à puce se joue sans cartes
iPhone 6 Plus contre Galaxy Note 4 : le fight ! (vidéo du jour)
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)