Vous avez reçu un message téléphonique ou par messagerie, et vous avez un doute sur votre correspondant, parce qu'il refuse de valider ses coordonnées
ou bien les données transmises ne correspondent pas à ce qu'il vous a indiqué par ailleurs.
La recherche inversée peut aider les personnes qui veulent connaître l'identité d'un appelant qui utilise un numéro de téléphone particulier ou professionnel, mais elle ne fonctionne pas toujours.
Nous sommes spécialisés dans les investigations numériques depuis 1999, certains de nos clients sont cités dans des jugements publiés sur des sites spécialisés dans le Droit des NTIC,
nous travaillons aussi sur demande des avocats (Voir nos références).
Nous pouvons mettre en place d'autres solutions d'identification pour tenter d'obtenir plus d'informations sur cette personne. Vous pouvez nous demander un devis, ou bien choisir deux formules.
Investigation intelligence digitale. Nos équipes mettent tout en oeuvre pour trouver des traces numériques exploitables en justice. .
Nous collectons et analysons des traces digitales pour y découvrir la réponse à vos interrogations.
Nos partenaires rédigent des rapports détaillés et minutieux souvent très appréciés dans le milieu juridique .
Nos solutions de protection et de monitoring scrutent l'espace digital pour détecter les avis qui vous concernent.
Prévention contre les pertes de données, formation, surveillance des activités, nous préparons des prestations efficaces et simples à utilsier. .
Espionnage, vol de données, diffamation : nous sommes en mesure de détecter les menances avant qu'elles vous impactent de façon irrémédiable. .
Nous menons des investigations digitales dans des domaines qui ne peuvent être exploités par l'investigation classique.
Social engineering est une attaque qui vise l'élément humain dans un système informatique, celui qui sera le maillon le plus faible.
Test d'intrusion, audit de vulnérabilité, stratégies de prévention des attaques informatiques, plan de sauvegardes informatiques .
Intrusium a plusieurs fois mené des enquêtes qui ont permis d'identifier les attaquants, qui ont été poursuivis en justice et condamnées.
L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.
Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d'anonymisation. Certains se limitent à l'échange de fichiers comme RetroShare, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise.
Terme adapté de l'anglais « computer forensics », l'expression « investigation numérique » représente l'utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'information numérique. Ces techniques sont mises en œuvre quand une affaire comporte des questions relatives à l'usage d'un ordinateur et de tout autre support d'information, ainsi qu'à l'examen et l'authentification de données en faisant appel aux techniques d'analyse du fonctionnement des ordinateurs ou à la connaissance des structures de données. L'investigation numérique est une branche spécialisée de l'informatique qui requiert des compétences allant au-delà de celles nécessaires à la maintenance et à la sécurité informatique.