Une étude approfondie des différentes options de contournement de protection par mot de passe
Alors que la technologie mobile continue d’évoluer et que la quantité de sécurité et de chiffrement continue d’augmenter, il est de plus en plus difficile de savoir comment accéder à des données sur des smartphones qui sont protégés par un mot de passe. Outre ce défi de chiffrement, il existe différentes versions de fabrication qui peuvent également représenter des obstacles à surmonter.
Dans ce webinaire, Jamie McQuaid, consultant en criminalistique, utilise Magnet AXIOM pour présenter de façon détaillée une variété de méthodes différentes permettant de contourner les mots de passe sur les téléphones LG, Samsung et Motorola ainsi que sur les téléphones utilisant les jeux de puces MTK et Qualcomm. Vous verrez également comment vous pouvez utiliser TWRP et des images personnalisées récupérées à partir d’une variété d’appareils Android.