Apprendre la criminalistique SQLite par le biais d'une formation certifiée et pratique conçue pour les professionnels enquêtant sur les données des applications mobiles. Mis à jour pour 2025, ce cours vous apprend à analyser et à récupérer manuellement les données qui échappent souvent aux outils standard, notamment les enregistrements supprimés, les fichiers WAL et l'espace non alloué.
Conçue autour de scénarios réels et de nouveaux défis CTF, la formation se concentre sur l'interprétation médico-légale approfondie, le décodage au niveau de la page et les compétences pratiques pour les enquêtes numériques avancées.
Ce cours avancé de 3 jours enseigne aux professionnels comment récupérer, décoder et interpréter les données SQLite à partir d'applications mobiles et d'autres sources numériques. Vous apprendrez à identifier et à analyser les artefacts médico-légaux clés tels que les enregistrements supprimés, les fichiers WAL/SHM et les structures au niveau de la page, même lorsque les outils standard échouent.
La formation est mise à jour pour 2025 et s'articule autour de cas réels, de défis CTF interactifs et d'applications non prises en charge. Vous utiliserez des outils et des ensembles de données personnalisés pour développer une connaissance approfondie de la criminalistique et des techniques de récupération pratiques.
Ce cours s'adresse aux experts en criminalistique, aux enquêteurs, aux intervenants en cas d'incident et aux analystes qui :
Ce cours est conçu pour les professionnels de la criminalistique numérique qui ont besoin d'aller au-delà de ce que les outils standard fournissent et d'interpréter les données SQLite avec confiance et précision. Que vous soyez dans le domaine de l'application de la loi, de la réponse aux incidents ou du conseil en criminalistique, ce cours vous permet d'acquérir des compétences pratiques approfondies avec un impact immédiat.
Il est particulièrement utile si vous :
Le cours est conçu pour les enquêteurs, pas pour les développeurs. Toutes les techniques sont visuelles, pratiques et indépendantes des outils.
Ce cours est conçu pour développer une expertise pratique, et pas seulement pour fournir du contenu. Vous travaillerez sur des données réelles, vous résoudrez des défis réalistes et vous développerez une compréhension profonde de la façon dont SQLite fonctionne dans des enquêtes réelles.
Chaque partie du cours - y compris la version à la demande - est immersive et pratique. Vous acquerrez des techniques que vous pourrez appliquer directement dans vos dossiers actuels et futurs.
Le cours est dispensé par James Eichbaum - un instructeur et praticien chevronné de la criminalistique numérique qui possède une grande expertise dans l'analyse des mobiles et des bases de données. Au cours des 15 dernières années, James a formé des milliers de professionnels dans plus de 30 pays, en mettant l'accent sur les compétences pratiques et la précision de l'enquête.
Il a dirigé des programmes de formation avancée en criminalistique pour les forces de l'ordre, la défense et des équipes du secteur privé dans le monde entier, y compris des agences de police nationales et des laboratoires de criminalistique. Grâce à son expérience d'instructeur et d'enquêteur, James apporte une double perspective qui rend les sujets complexes compréhensibles et directement pertinents pour le travail sur le terrain.
Dans ce cours certifié complet, James vous guide pas à pas dans les aspects internes de SQLite - des structures de pages et des fichiers WAL aux méthodes de récupération manuelle - en utilisant des laboratoires structurés, des données d'applications réelles et des défis réalistes de type CTF.
Connectez-vous avec James sur LinkedInSuivez le programme complet certifié à votre propre rythme - tout le matériel, les laboratoires et les défis sont inclus.
Participez à un cours virtuel en direct ou réservez une session de groupe privée - animée par le créateur du cours, James Eichbaum.
Une formation certifiée en personne sur votre site - immersive, dirigée par un instructeur et adaptée à votre équipe.
Il s'agit d'une formation technique approfondie conçue pour les professionnels qui travaillent régulièrement avec des extractions mobiles, des outils médico-légaux et des bases de données complexes. Au cours de trois journées bien remplies - ou via notre format autodidacte - vous apprendrez à lire, interpréter et récupérer des données directement à partir de structures SQLite brutes avec précision et clarté.
Le cours comprend de nombreux exercices pratiques et vous guide à travers des exemples concrets d'enregistrements supprimés, de récupération de pages de liste libre, de traitement des débordements, d'interprétation de WAL/SHM, et bien plus encore. Non seulement vous comprendrez la théorie, mais vous l'appliquerez également dans des laboratoires guidés et des scénarios réels de type CTF conçus spécifiquement pour une utilisation médico-légale.
Qu'il s'agisse d'analyser des applications cryptées, de valider les résultats d'un outil ou de soutenir le travail d'enquête des services de police ou du secteur privé, ce cours permet d'acquérir la confiance et les compétences nécessaires pour traiter en profondeur les données basées sur SQLite.
Le cours complet comprend
En direct : Cette formation se déroule sur trois jours complets avec des sessions dirigées par un instructeur, des laboratoires et des études de cas interactives.
A la demande : Même contenu, mais en autoformation. Vous avez accès pendant 90 jours à toutes les vidéos, laboratoires et ensembles de données.
Oui - tout le contenu reflète les dernières structures SQLite, les outils médico-légaux actuels et les défis posés par les applications mobiles et les bases de données modernes.
Oui. Nous proposons des tarifs de groupe et une livraison personnalisée pour les équipes de 5 personnes ou plus, y compris l'intégration et le soutien pour les laboratoires et la gestion de l'accès.
Aucune connaissance préalable des bases de données n'est requise. Le cours commence par la base, vous guidant à travers les éléments internes de SQLite à l'aide de présentations visuelles, de laboratoires et d'exercices pratiques - tout en gardant à l'esprit l'application légale.
Chaque section comprend des exercices pratiques : analyse des enregistrements supprimés, reconstruction des chaînes de débordement, exploration des fichiers WAL/SHM et résolution de défis basés sur des scénarios tirés d'ensembles de données réels.
Le cours est dispensé par James Eichbaum, un instructeur chevronné en criminalistique numérique avec plus de 15 ans d'expérience et une reconnaissance mondiale dans le domaine de la criminalistique mobile et des bases de données. Il a formé les forces de l'ordre, les consultants DFIR et les experts en criminalistique dans plus de 30 pays.
Parfait - ce cours complète ces outils. Vous apprendrez à valider leurs résultats, à enquêter sur les applications non prises en charge et à récupérer les enregistrements qui passent souvent inaperçus lors de l'analyse automatique.
Oui, vous recevrez un certificat vérifiable avec un identifiant unique et la signature de l'instructeur. Il donne droit à 24 crédits FPC et répond aux besoins de documentation en cas d'examen juridique, d'audit ou de réglementation.
Oui. Les participants en direct peuvent poser des questions pendant la session. Les participants à la demande bénéficient de l'assistance par courriel de l'instructeur et de l'accès à une bibliothèque de ressources pendant toute la durée de leur accès.
Oui. Le cours s'appuie sur des données d'applications réelles et des scénarios de cas typiques - pas de théorie ou d'exemples synthétiques. Tout ce que vous apprenez est applicable à vos cas actuels et futurs.
Oui. Vous travaillerez sur des enquêtes réalistes de type CTF conçues pour renforcer les concepts techniques à l'aide de données réelles. Ces défis sont basés sur le comportement réel des applications mobiles et sur des scénarios d'investigation courants.
Oui - vous recevrez un accès à Elusive Data SQLite Visualizer, un outil d'investigation personnalisé pour l'inspection visuelle des structures de bases de données telles que les pages freelist, les arbres B, les enregistrements WAL et les chaînes de débordement.
Oui. Toutes les sessions en direct sont enregistrées et les participants bénéficient d'un accès à la demande leur permettant de revoir le matériel pendant 90 jours, y compris les présentations et les démonstrations en laboratoire.
Il s'agit d'une plongée en profondeur, mais elle est conçue pour être accessible. Vous entrerez dans les principes internes de SQLite de bas niveau (WAL, B-Tree, VarInts, freelist) mais tout est décomposé visuellement et renforcé par des laboratoires et des exemples de cas pratiques.
Les laboratoires s'appuient sur des bases de données d'applications réelles, notamment des applications de messagerie, des plateformes de localisation et des médias sociaux. Ces bases sont conçues pour simuler des situations réelles, avec des cas limites et des enregistrements supprimés récupérables.
Oui. De nombreux examinateurs expérimentés, développeurs d'outils et formateurs d'agences suivent ce cours pour affiner leur connaissance des aspects internes de SQLite. Bien qu'il soit adapté aux débutants, le matériel s'adapte bien aux professionnels chevronnés qui souhaitent approfondir leurs connaissances.
Absolument. Vous apprendrez à analyser manuellement les fichiers WAL et SHM pour identifier les données cachées ou supprimées qui ne se trouvent pas dans la base de données principale, et vous verrez comment fonctionne le retour en arrière dans plusieurs scénarios.
Oui. Le cours est indépendant des outils et se concentre sur les méthodes qui fonctionnent quelle que soit la plateforme d'investigation que vous utilisez. Vous apprendrez à valider les résultats des outils et à aller plus loin lorsque les outils ne prennent pas en charge une application ou un artefact spécifique.
Vous devez avoir une certaine expérience en matière de criminalistique numérique, d'analyse mobile ou de DFIR, mais il n'est pas nécessaire de savoir coder ou d'avoir une formation préalable en matière de bases de données. Ce cours vous enseigne ce dont vous avez besoin, au fur et à mesure.
Oui. SQLite est utilisé dans les applications de bureau, les appareils IoT, les navigateurs et les plateformes de synchronisation dans le nuage. Les compétences que vous apprenez ici s'appliquent partout où SQLite apparaît, y compris dans les cas non mobiles.
ED SQLite Visualizer a été développé pour améliorer la façon dont les professionnels de la criminalistique interagissent avec les données SQLite, à la fois pendant la formation et dans les enquêtes réelles. Cette suite forensique a été conçue spécifiquement pour ce cours afin de compléter les techniques que vous apprendrez et de rendre l'analyse avancée des bases de données plus accessible et plus efficace.
Cette suite regroupe le décodage, la visualisation et l'interprétation en une seule interface. Elle simplifie le processus de travail avec les fichiers WAL, les varints, les pages de débordement et les enregistrements structurés, en vous aidant à obtenir des informations plus claires sur les données complexes des applications mobiles.
Dans le cours SQLite Forensics, vous utiliserez l'outil tout au long du cours dans des laboratoires et des scénarios réels, et vous le conserverez par la suite. C'est une ressource sur laquelle vous pouvez compter pour examiner les données d'application, récupérer les enregistrements supprimés ou valider les résultats avec précision.
ED SQLite Visualizer reflète notre conviction qu'une formation efficace doit vous permettre d'acquérir des compétences pratiques, ainsi que des outils et des méthodes pour les appliquer immédiatement.
SQLite reste l'épine dorsale du stockage des applications mobiles en 2025, alimentant tout, depuis les historiques de chat et les journaux de localisation jusqu'aux paramètres des applications et aux médias mis en cache. Si les outils de forensic gèrent bien l'extraction de base, ils sont souvent incapables de révéler ce qui est stocké plus profondément dans les bases de données internes : les journaux d'écriture, les chaînes de débordement ou les schémas personnalisés propres à chaque application.
Les logiciels mobiles évoluant rapidement, les examinateurs sont de plus en plus souvent confrontés à des situations où les données ne sont que partiellement décodées, voire pas du tout. Comprendre le fonctionnement interne de SQLite est devenu essentiel pour une analyse mobile fiable.
Ce micro-cours a été conçu en tenant compte de cette réalité. Vous apprendrez à décomposer SQLite au niveau structurel, à récupérer les données manuellement, à interpréter la façon dont les enregistrements sont organisés et à repérer des modèles ou des anomalies que les outils seuls ne peuvent pas expliquer. C'est le genre d'expertise pratique qui vous donne plus de contrôle dans les cas complexes ou où le temps est compté.
Ce guide pratique fournit aux enquêteurs des techniques claires et concrètes pour extraire les Apple Notes chiffrées des appareils iOS 16.x. Vous suivrez un processus pratique, étape par étape, conçu pour aller au-delà des résultats de l'outil par défaut, en vous donnant les connaissances et la confiance nécessaires pour traiter efficacement des affaires complexes.
Le décodage manuel des VarInts peut bloquer votre processus d'analyse, en particulier lorsque vous naviguez dans des bases de données incohérentes ou peu familières. Cet outil accélère l'interprétation et vous aide à vous concentrer sur une analyse plus approfondie. Il est gratuit et conçu pour les enquêteurs qui travaillent sur les aspects internes de SQLite.
Lorsqu'une seule page SQLite ne peut contenir un contenu volumineux tel que des images ou des médias, ces données se répandent dans des pages de débordement. Ce guide vous explique comment récupérer manuellement des enregistrements fragmentés, en révélant des éléments que les outils de découpage classiques négligent souvent.
Soyez le premier à être informé des nouvelles opportunités de formation, des outils gratuits, des articles de blog basés sur des cas concrets et des idées pratiques. Notre lettre d'information mensuelle est conçue pour vous aider à apprendre plus rapidement, à résoudre des cas plus intelligemment et à rester à jour dans un domaine qui n'est jamais figé.
Remplissez votre email pour vous inscrire.
Cette demande n'est en aucun cas contraignante. Indiquez-nous les dates qui vous conviennent et le nombre de participants que vous souhaitez inclure. Nous vous contacterons rapidement pour discuter ensemble des meilleures options.