Programme de Conférence
8h45 – 9h30 : Accueil des participants
Discours d’ouverture : 9h30 – 10h15
Intervention: Véronique BECHU, Cheffe du Pôle Stratégie de l’Office mineurs (OFMIN),
Auteure du livre « Derrière l’écran – Combattre l’explosion de la pédocriminalité en ligne », édition Stock, avril 2024.
État de la pédocriminalité en France et dans le monde.
10h25 – 11h05 : Session 1
Percer les secrets de macOS : artefacts avancés du système de fichiers
Plongez dans les aspects souvent négligés et pourtant cruciaux de l’analyse forensique de macOS dans cette session complète. Nous éluciderons les mystères des artefacts avancés de macOS, en vous fournissant les connaissances nécessaires pour améliorer de manière significative vos capacités d’investigation. Cette session est conçue pour les professionnels de l’investigation qui cherchent à maîtriser les subtilités des artefacts macOS.
Oxygen Forensics Detective – un aperçu et le point de vue d’un praticien (Réservé aux forces de l’ordre)
Cette présentation donnera un aperçu du produit phare d’Oxygen Forensics : Detective. Le présentateur parlera de certaines des fonctionnalités qu’il a trouvées particulièrement utiles en matière d’extraction et d’analyse, en particulier dans le cadre de l’écosystème d’outils forensiques.
Jamf dévoile Executive Threat Protection (JETP), une solution pour iOS et Android permettant de détecter en temps réel des spywares tels que Pegasus.
Découvrez comment Jamf Executive Threat Protection (JETP) permet aux organisations de détecter rapidement des spywares sophistiqués, tels que Pegasus, sur les appareils mobiles (iOS et Android) de leurs VIP. Grâce à une collecte approfondie des logs kernel et système, ainsi qu’une analyse instantanée, la solution offre une visibilité complète sur les attaques mobiles avancées et aide à protéger la confidentialité des dirigeants, journalistes, et personnalités publiques.
11h05 – 11h40 : Pause café & réseautage
11h40 – 12h20 : Session 2
Magnet Automate, et comment automatiser vos extractions de téléphonie mobile (Réservé aux forces de l’ordre)
Solution d’automatisation, Magnet Automate va orchestrer vos outils forensics, vos scripts maisons en utilisant l’ensemble de vos ressources matérielles (Automate advanced) ou votre station d’analyse (Automate essentials). Une démonstration de cet outil vous montrera comment avec Magnet Graykey, Magnet Fastrak et Magnet Axiom, vous allez gagner en efficacité et performance.
Récupérer des preuves chiffrées avec Passware (Réservé aux forces de l’ordre)
Nous présenterons brièvement les dernières fonctionnalités que nous avons mises en œuvre pour le déchiffrement des téléphones portables et des ordinateurs/appareils, ainsi que des exemples d’attaques. Nous invitons tous les participants à poser des questions, à faire des demandes de fonctionnalités et à se joindre à notre session pour en savoir plus sur la manière de récupérer des preuves chiffrées.
Apports de l’IA dans l’analyse de masse de données forensic
Présentation de l’application du NLP (Natural Language Processing)/IA aux données hétérogènes du forensic (Texte, Image, Audio, Vidéo). Durant cette session, nous déroulerons une étude de cas d’analyse de données textuelles massives et valoriserons de nombreux fichiers vidéos à l’aide de l’IA.
12h30 – 13h10 : Session 3
Nuix NEO est une plateforme d’investigation de bout en bout. Comment pouvez-vous utiliser toute la puissance de NEO pour mener vos investigations depuis la collecte et le traitement jusqu’à l’analyse et la révision d’une manière plus rapide, plus facile et plus intelligente. En utilisant l’IA et l’apprentissage automatique d’une manière éthique, vous pouvez obtenir de meilleures informations, faire apparaître des connexions et des liens dans vos données, et automatiser vos flux de travail, le tout dans une plateforme unique, unifiée et déployable.
Analyse forensique des véhicules : Surmonter les défis grâce à des techniques d’acquisition avancées
Rejoignez-nous pour explorer des techniques avancées de récupération de données à partir des systèmes d’infodivertissement des véhicules et des unités de contrôle électronique. Nous aborderons l’utilisation de méthodes d’extraction de données avancées par rapport aux techniques d’acquisition standard, ainsi que la manière de traiter les données provenant des puces eMMC, NAND et NOR. Vous aurez un aperçu des processus ISP/Direct eMMC et Chip-Off.
Accélérer le rythme de vos enquêtes numériques avec EnCase Forensic : Artifacts Explorer, Law Enforcement Media Analyser et le prochain imageur TX2.
Rejoignez Opentext pour une plongée en profondeur et une démonstration de la nouvelle approche d’EnCase basée sur « l’artefact d’abord » pour les enquêtes numériques et le triage, l’Explorateur d’artefacts – AEX. Découvrez l’avenir de l’analyse des médias par l’IA dans la lutte contre la criminalité, afin d’optimiser votre enquête et votre recherche de preuves avec LEMA – Law Enforcement Media Analyser (analyseur de médias pour les forces de l’ordre). Nous examinons le roi révolutionnaire du matériel de criminalistique numérique, l’imageur Tableau TX2, dont la sortie est prévue en 2025.
13h10 – 14h40 : Déjeuner & réseautage
14h40 – 15h20 : Session 4
Pourquoi l’intelligence de la blockchain est importante pour les forces de l’ordre.
Cette présentation explore l’augmentation de l’utilisation des crypto-monnaies dans des activités criminelles telles que le blanchiment d’argent et les escroqueries. Nous soulignerons comment TRM Labs aide les forces de l’ordre à traquer les transactions suspectes et les criminels. La session démontre les capacités de détection de TRM Labs, les partenariats avec les agences de sécurité mondiales et la façon dont nous soutenons les enquêtes des forces de l’ordre.
Automatisation des tâches d’acquisition les plus difficiles avec les imageurs Atola TaskForce
Avec l’augmentation du volume de données, les outils d’investigation sont nécessaires pour accélérer et simplifier le travail quotidien des professionnels de l’investigation, grâce à l’automatisation. Voici ce que nous avons automatisé pour vous aider à résoudre vos cas les plus difficiles.
Comment faire de l’OSINT un levier d’enquête
Dans une croissance des données exposées sur Internet, l’OSINT devient un outil de plus en plus pertinent pour accompagner le quotidien des enquêteurs. Lors de cette présentation, nous vous présenterons comment mobiliser les différentes technologies d’OSINT pour couvrir les multiples étapes d’une investigation, de la phase de découverte, d’exploration, à la consolidation des preuves.
15h30 – 16h10 : Session 5
Récupération du code d’accès d’un appareil Android en état BFU (Réservé aux forces de l’ordre)
Dans cette présentation, nous nous concentrerons sur certaines des capacités de Detective face aux appareils Android verrouillés, qu’ils soient en état BFU (Before First Unlock – avant le premier déverrouillage) ou non, y compris pour certains des chipsets les plus répandus tels que les appareils Mediatek et Unisoc, ainsi que d’autres.
Magnet Automate, et comment automatiser vos analyses forensics
Solution d’automatisation, Magnet Automate va orchestrer vos outils forensics, vos scripts maisons en utilisant l’ensemble de vos ressources matérielles (Automate advanced) ou votre station d’analyse (Automate essentials). Une démonstration de cet outil vous montrera comment avec Magnet Axiom, vous allez gagner en efficacité et performance.
Récupérer des preuves chiffrées avec Passware (Réservé aux forces de l’ordre)
Nous présenterons brièvement les dernières fonctionnalités que nous avons mises en œuvre pour le déchiffrement des téléphones portables et des ordinateurs/appareils, ainsi que des exemples d’attaques. Nous invitons tous les participants à poser des questions, à faire des demandes de fonctionnalités et à se joindre à notre session pour en savoir plus sur la manière de récupérer des preuves chiffrées.
16h10 – 16h40 : Pause café & réseautage
16h40 – 17h20 : Session 6
Vehicle Forensics: Overcoming Challenges with Advanced Acquisition Techniques
Join us and explore advanced techniques for recovering data from vehicle infotainment systems and electronic control units. We will discuss the use of advanced data extraction methods as compared to standard acquisition techniques, and how to handle data from eMMC, NAND, and NOR chips, giving you an overview of both ISP/Direct eMMC and Chip-Off processes.
Maîtriser l’acquisition forensique sur Mac avec RECON ITR : une démonstration pour les professionnels de l’investigation numérique
Join us for « Mastering Mac Imaging with RECON ITR: A Demo for Forensic Professionals, » a focused 50-minute journey into the specialized world of Mac forensic imaging, presented by digital forensics pioneer Steve Whalen, CFCE. This demo is tailored to demystify the process of Mac imaging for attendees of all skill levels, from those making their first foray into digital forensics to seasoned experts looking to refine their techniques.
Nuix Neo : L’écosystème d’investigation
Nuix NEO est une plateforme d’investigation de bout en bout. Comment pouvez-vous utiliser toute la puissance de NEO pour mener vos investigations depuis la collecte et le traitement jusqu’à l’analyse et la révision d’une manière plus rapide, plus facile et plus intelligente. En utilisant l’IA et l’apprentissage automatique d’une manière éthique, vous pouvez obtenir de meilleures informations, faire apparaître des connexions et des liens dans vos données, et automatiser vos flux de travail, le tout dans une plateforme unique, unifiée et déployable.
17h30 – 18h10 : Session 7
Accélérer le rythme de vos enquêtes numériques avec EnCase Forensic : Artifacts Explorer, Law Enforcement Media Analyser et le prochain imageur TX2.
Démonstration de la nouvelle approche d’EnCase basée sur « l’artefact d’abord » pour les enquêtes numériques et le triage, l’Explorateur d’artefacts – AEX. Découvrez l’avenir de l’analyse des médias par l’IA dans la lutte contre la criminalité, afin d’optimiser votre enquête et votre recherche de preuves avec LEMA – Law Enforcement Media Analyser (analyseur de médias pour les forces de l’ordre). Nous examinons le roi révolutionnaire du matériel de criminalistique numérique, l’imageur Tableau TX2, dont la sortie est prévue en 2025.
Débloquer les enquêtes sur les cryptomonnaies grâce au traçage au niveau de l’adresse
Plongez dans les investigations cryptographiques en explorant la traçabilité au niveau des adresses par rapport à l’analyse au niveau des clusters. Voyez des exemples concrets où la granularité nuancée des données a été la clé pour démêler des affaires complexes. Entrez dans le monde du traçage « cross-blockchain » et découvrez les principaux défis auxquels d’autres enquêteurs sont confrontés ainsi que les moyens de les surmonter. Cette session vous apportera des perspectives stratégiques visant à améliorer l’efficacité opérationnelle, en vous fournissant des connaissances concrètes pour affiner votre approche.
Executive Threat Protection (JETP) pour iOS et Android : Protéger les VIP contre Pegasus
Découvrez comment Jamf Executive Threat Protection (JETP) permet aux organisations de détecter rapidement des spywares sophistiqués, tels que Pegasus, sur les appareils mobiles (iOS et Android) de leurs VIP. Grâce à une collecte approfondie des logs kernel et système, ainsi qu’une analyse instantanée, la solution offre une visibilité complète sur les attaques mobiles avancées et aide à protéger la confidentialité des dirigeants, journalistes, et personnalités publiques.
Automatisation des tâches d’acquisition les plus difficiles avec les imageurs Atola TaskForce
Avec l’augmentation du volume de données, les outils d’investigation sont nécessaires pour accélérer et simplifier le travail quotidien des professionnels de l’investigation, grâce à l’automatisation. Voici ce que nous avons automatisé pour vous aider à résoudre vos cas les plus difficiles.