Une vision à 360° de votre situation

Accueil » Cybercriminalité » Investigation » Présentation de nos services

  • Nous avons une longue expérience des litiges et des risquesOpen or Close

    L'offre existante en matière d'investigation, de prévention des risques, de sécurité informatique, de protection est très vaste, et c'est une bonne chose pour vous, car vous allez pouvoir sélectionner des prestataires en fonction de critères qui vous sont propres : qualité des services, références clients, ou même du prix bien que cela ne soit pas toujours une bonne chose. La plupart de ces intervenants sont d'excellents spécialistes, mais leur vision de votre problématique est parfois limitée à leurs propres compétences, et vous avez besoin de compétences multiples.

    Par exemple, si vous contactez un avocat pour vous assister dans un litige avec un concurrent, il n'aura pas toujours le réflexe de contacter un enquêteur privé qui pourrait pourtant apporter des preuves indiscutables et des arguments décisifs pour la décision d'un juge.

    En matière de cybercriminalité, si vous avez été victime de diffamation sur un forum de discussion, et que vous obtenez une réquisition pour identifier un pseudo à partir de l'adresse IP utilisée lors de la création du profil, que ferez-vous si le résultat aboutit à un cybercafé, alors que des investigations annexes auraient pu vous orienter vers une réquisition "productive" avec l'adresse IP du domicile personnel de votre agresseur ?

    Nous sommes spécialisés dans les investigations numériques. Pour vous protéger contre des fuites d'informations, vous contactez une société spécialisée dans les tests d'intrusion, qui met à votre disposition une équipe d'ingénieurs chevronnées, qui détecteront une série de failles potentielles à corriger, après vous avoir communiqué un rapport très technique. Vous êtes rassuré sur la sécurité de votre système d'information. Mais si un de vos collaborateurs transmet des données confidentielles à des tiers non autorisés depuis son ordinateur personnel, vous aurez beaucoup de mal à identifier l'origine des fuites sans l'intervention d'un professionnel de l'investigation.

  • Attention à la notion d'expertOpen or Close

    Nous le rappelons souvent lors de nos interventions informatiques, nous ne sommes pas des experts en informatique. L'expert judiciaire assermenté intervient à la demande des tribunaux, ou des personnes, dans le cadre d'un certain formalisme. En dehors des experts dont on peut vérifier les coordonnées sur les listes des tribunaux, il existe certaines personnes qui utilisent ce titre à tort, avec des risques potentiels de poursuites. De la même façon, nous évitons de présenter notre "expertise" dans tel ou tel domaine. Nous connaissons nos limites techniques, et ne souhaitons pas créer de confusion, nous préférons évoquer notre expérience et notre savoir-faire. De la même façon, nous retrouvons dans le descriptif de prestations proposées dans de nombreux domaines, la mention d'expertise dans le savoir-faire de personnes sortant juste du circuit de formation.

    Lorsque les conditions sont réunies, nous pouvons également faire appel à des experts judiciaires

  • Nous pensons d'abord en tant que chef d'entrepriseOpen or Close

    Pour vous protéger contre les risques, mener des investigations après un litige, vous avez besoin de partenaires qui comprennent vos préoccupations quotidiennes. Le succès d'une entreprise réside dans la capacité de son dirigeant à utiliser les compétences de plusieurs personnes, dans une grande synergie, à combler les lacunes légitimes de certains collaborateurs par le savoir-faire d'autres collègues. C'est aussi notre démarche à travers l'ensemble de nos prestations. La concentration d'actions dans un seul domaine n'est pas toujours efficace : nous agissons avec nos compétences et notre expérience, dans ce que nous savons faire, mais toujours avec un recul nécessaire pour recourir si nécessaire à d'autres prestataires, en conservant cette vision globale de votre affaire. Votre sécurité, votre protection, c'est une suite de concepts que nous pourrons mettre en place tout au long de notre collaboration. Aucun service, aucun matériel ne pourra vous protéger sans une intervention humaine, une capacité d'anticipation et de réaction.

  • Pourquoi une vision à 360° ?Open or Close

    Parce que nous avons été en relation avec des centaines de chefs d'entreprises tout au long de notre activité professionnelle et de nos missions, nous savons que vous avez besoin de partenaires dans votre développement qui connaissent vos préoccupations quotidiennes.

    Il est difficile d'anticiper les risques et de proposer des solutions sans savoir comment les individus malveillants peuvent agir, quels sont leurs moyens d'actions et leurs outils. Pour développer et maintenir un dispositif de détection, de surveillance et d'investigation, nous devons savoir comment l'intégrer dans votre entreprise, en tenant compte des impacts auprès de vos collaborateurs. Nous sommes à ce titre les partenaires privilégiés de l'équipe de direction, et nous devons savoir comment fonctionnent vos services. Dans certaines missions d'infiltration, nous sommes en mesure d'occuper des postes en étant opérationnel dans des fonctions comptables, financières, juridiques, informatiques, commerciales, et donc de vous fournir des prestations à forte valeur ajoutée
  • Notre savoir-faire en cybercriminalitéOpen or Close

    Le développement d'Internet s'accompagne de l'apparition quotidienne de nouvelles menaces. La généralisation de l'informatique offre de nouvelles possibilités d'espionnage et de fraudes.

    Nous pensons que ces nouveaux risques ne peuvent pas complètement se traiter avec une approche technique. Ce sont toujours des personnes qui sont à l'origine de développement de virus, de programmes malveillants, Ce sont également des personnes qui vont communquer des données confidentielles à des tiers, espionner votre ordinateur portable dans votre chambre d'hôtel, capter le trafic réseau lorsque vous composerez vos codes d'accès, lancer une campagne de diffamation, usurper votre identité en ligne.

    Lorsque vos attaquants ne disposeront pas de compétences techniques suffisantes pour commettre leurs méfaits, il pourront prendre contact avec des "mercenaires numériques" qui pourront se charger de mettre en place des opérations de façon efficace et à des coûts réduits. Nous connaissons bien les litiges dans le domaine de la cyberdélinquance, nous connaissons les outils utilisés pour lancer des attaques, et nous sommes en mesure de vous proposer des prestations intéressantes en matière de prévention, mais aussi d'investigation.

L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d'anonymisation. Certains se limitent à l'échange de fichiers comme RetroShare, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise.

Terme adapté de l'anglais « computer forensics », l'expression « investigation numérique » représente l'utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'information numérique. Ces techniques sont mises en œuvre quand une affaire comporte des questions relatives à l'usage d'un ordinateur et de tout autre support d'information, ainsi qu'à l'examen et l'authentification de données en faisant appel aux techniques d'analyse du fonctionnement des ordinateurs ou à la connaissance des structures de données. L'investigation numérique est une branche spécialisée de l'informatique qui requiert des compétences allant au-delà de celles nécessaires à la maintenance et à la sécurité informatique.