Cette investigation informatique consiste en un audit approfondi du matériel informatique pour y déceler la présence de logiciels nuisibles pouvant porter préjudice à une personne ou une entreprise. Les experts recherchent :
• Virus et malwares
• Chevaux de Troie (Trojans)
• Keyloggers (enregistreurs de frappe), particulièrement pour subtiliser les mots de passe.
• Logiciels espions pouvant contrôler un ordinateur à distance et accéder à toutes les données du disque dur ou du réseau.
• Rootkits et Backdoors signalant des traces d’intrusion dans un système.
Ces audits de vulnérabilité peuvent conduire à des préconisations pour une nouvelle architecture réseau ou une refonte des processus de sécurité.