Services d'investigations Whois approfondies

Nos sommes spécialisés dans la veille Internet et les investigations

La création de faux profils est une technique utilisée dans de nombreuses affaires de cyberdélinquance. La plupart du temps, il n'y a aucun contrôle lors des premières étapes de validations, dans le meilleur des cas les sites proposent des validations par email, plus rarement par SMS.

C'est pour cette raison que les faux profils sur les réseaux sociaux sont très nombreux, d'autant que les demandes de mise en relation sont souvent acceptées sans aucun contrôle.

Whois-it Profil propose plusieurs formules d'analyse de profils , par exemple sur Facebook, Twitter, Viadeo, Google plus. Les techniques d'identification sont beaucoup plus complexes, car certains sont accessibles uniquement pour des personnes déjà acceptées dans leurs cercles.

Mais nous disposons d'outils que nous pourrons adapter à chaque situation.

  • Investigation Cybercrime

    Investigation intelligence digitale. Nos équipes mettent tout en oeuvre pour trouver des traces numériques exploitables en justice. .

  • Forensics - data recovery services

    Nous collectons et analysons des traces digitales pour y découvrir la réponse à vos interrogations.

  • Investigations Corporate

    Nos partenaires rédigent des rapports détaillés et minutieux souvent très appréciés dans le milieu juridique .

  • Surveillance de votre réputation

    Nos solutions de protection et de monitoring scrutent l'espace digital pour détecter les avis qui vous concernent.

  • Conseil en sécurité informatique

    Prévention contre les pertes de données, formation, surveillance des activités, nous préparons des prestations efficaces et simples à utilsier. .

  • Atténuation des cyber-menaces

    Espionnage, vol de données, diffamation : nous sommes en mesure de détecter les menances avant qu'elles vous impactent de façon irrémédiable. .

  • Cyber Investigations & Defense

    Nous menons des investigations digitales dans des domaines qui ne peuvent être exploités par l'investigation classique.

  • Social Engineering

    Social engineering est une attaque qui vise l'élément humain dans un système informatique, celui qui sera le maillon le plus faible.

  • Cyber Security Services

    Test d'intrusion, audit de vulnérabilité, stratégies de prévention des attaques informatiques, plan de sauvegardes informatiques .

  • Vol d'identité

    Intrusium a plusieurs fois mené des enquêtes qui ont permis d'identifier les attaquants, qui ont été poursuivis en justice et condamnées.

L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d'anonymisation. Certains se limitent à l'échange de fichiers comme RetroShare, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise.

Terme adapté de l'anglais « computer forensics », l'expression « investigation numérique » représente l'utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'information numérique. Ces techniques sont mises en œuvre quand une affaire comporte des questions relatives à l'usage d'un ordinateur et de tout autre support d'information, ainsi qu'à l'examen et l'authentification de données en faisant appel aux techniques d'analyse du fonctionnement des ordinateurs ou à la connaissance des structures de données. L'investigation numérique est une branche spécialisée de l'informatique qui requiert des compétences allant au-delà de celles nécessaires à la maintenance et à la sécurité informatique.