Améliorez vos compétences grâce à des ressources gratuites élaborées par des experts.

Nos guides et livres électroniques gratuits sont créés par des enquêteurs pour des enquêteurs. Plongez dans la criminalistique mobile, les artefacts de base de données, l'analyse des sauvegardes, et bien plus encore.

Guides et livres électroniques gratuits

guide gratuit

Guide médico-légal du partitionnement GPT

Comprenez ce qui échappe à vos outils. Ce guide forensique en trois parties vous plonge dans les disques partitionnés GPT, en vous montrant comment interpréter manuellement le MBR de protection, l'en-tête GPT et le tableau d'entrée des partitions.

YVous apprendrez à :
- Identifier et expliquer les structures GPT en hexadécimal
- Récupération manuelle des partitions - même en cas de défaillance des outils
- Comprendre les CRC, la disposition des disques et les en-têtes de sauvegarde
- Valider les résultats et les expliquer clairement devant un tribunal ou dans un rapport
- Préparez-vous à la CTF grâce à des exercices pratiques

Basé sur des flux de travail médico-légaux réels et rédigé pour des professionnels de terrain, ce guide vous aide à passer d'une analyse superficielle à une compréhension technique approfondie. Idéal pour les enquêteurs en criminalistique numérique, les analystes de laboratoire et tous ceux qui travaillent avec des systèmes de stockage modernes.

guide gratuit

Décryptage des Apple Notes verrouillées sous iOS 16.x. Procédure étape par étape.

Ce guide fournit une marche à suivre pratique pour les analystes judiciaires qui traitent des Apple Notes chiffrées dans iOS 16.x. Il se concentre sur l'identification et le déchiffrement des notes verrouillées stockées dans la base de données NoteStore.sqlite extraite des sauvegardes d'iOS.

Yous apprendrez à :
- Localiser les entrées de notes verrouillées et récupérer les métadonnées associées dans la table ZICCLOUDSYNCINGOBJECT. - Extraire le hachage du mot de passe de la base de données et utiliser Hashcat (mode 16200) pour déchiffrer le code d'accès. - Reconstruire la clé AES à l'aide de CyberChef ou d'un script Python.
- Décryptage et décompression du contenu des notes à l'aide de l'AES-GCM, y compris l'analyse du protobuf pour une sortie propre. Le processus s'appuie sur des outils accessibles au public et est conçu pour aider les enquêteurs à vérifier l'intégrité des notes ou à récupérer le contenu protégé dans le cadre d'un travail d'investigation mobile plus large. Ce guide est particulièrement utile si vous travaillez avec des données d'application, des fichiers SQLite chiffrés ou si vous devez valider manuellement les résultats de l'outil.

rester informé

Restez informé. Inscrivez-vous à notre lettre d'information mensuelle.

Soyez le premier à être informé des nouvelles opportunités de formation, des outils gratuits, des articles de blog basés sur des cas concrets et des idées pratiques. Notre lettre d'information mensuelle est conçue pour vous aider à apprendre plus rapidement, à résoudre des cas plus intelligemment et à rester à jour dans un domaine qui n'est jamais figé.

Remplissez votre email pour vous inscrire.