Actualités

Les enquêtes informatiques par les détectives

Par 5 janvier 2022 Aucun commentaire

La collaboration avec un expert en informatique

Avec le développement des nouvelles technologies, certaines preuves se dématérialisent. Les détectives privés doivent faire face à de nouvelles typologies d’investigation. Une collaboration avec un expert en informatique est donc parfois nécessaire pour y remédier. Le professionnel en informatique aidera l’enquêteur pour mettre en évidence l’existence ou la nature de fichiers informatiques malgré leurs suppressions. L’informaticien devra tout faire pour consulter, transcrire et analyser les fichiers bien qu’ils aient été par exemple ré-encodés. De plus, il aura, par exemple, pour mission de remonter la trace d’un piratage informatique.

Les enquêtes informatiques

Une enquête informatique est faite pour deux raisons : récupérer des données informatiques et analyser et rechercher des éléments malveillants.

Dans le premier cas, la récupération d’éléments informatique, aura pour finalité de rechercher des fichiers détruits dans l’optique de récupérer tous les fragments. Elle servira aussi à collecter les échanges de mails effacés, mais aussi d’analyser des fichiers, et enfin de trouver par exemple l’historique des pages internet visitées malgré la suppression de celui-ci.

Le second type d’investigation informatique est l’analyse et la recherche d’éléments malveillants sur tous supports informatiques. Le matériel informatique du client est donc inspecté afin de détecter tous les éléments qui pourraient porter préjudice à l’entreprise. L’enquête permettra de mettre en évidence un courriel malveillant qui a pour but d’installer un logiciel permettant de suivre les sites internet visités par l’utilisateur ou la retranscription de tous les mots tapés (et en particulier les mots de passe) sur le clavier.

Certains logiciels peuvent même contrôler l’ordinateur et accéder à toutes les données du disque dur ou du réseau interne. C’est pourquoi il faut intervenir sur site et vérifier la présence de ce genre de logiciel malveillant par le biais d’audit et de test d’intrusion des systèmes.

 

Détection d’écoute, de micro et de caméra espion dite « dépoussiérage »

Une Opération de Sécurisation Électronique (OSE) dite « dépoussiérage » ou Technical Surveillance Counter Measures (TSCM) consiste à détecter, géolocaliser et identifier tout dispositif d’écoute et système de surveillance malveillant pouvant capter des informations à caractère sensible pour une entreprise voir chez une personne physique.

Les lieux d’interventions, temporaires ou permanents, sont principalement des pièces, bâtiments, véhicules, voir des navires et avions.

Nos équipes UXAM disposent des matériels nécessaires à ses opérations de dépoussiérage. Toutefois suivant le contexte de la mission, et en particulier les enjeux et configurations des lieux, nous avons la capacité de nous appuyer sur des intervenants détenant les autorisations administratives requises conformément aux articles R226-3 et R226-1.

En plus de la vérification de l’absence d’éléments intrusifs, il est très important de vérifier qu’aucun outil de capture de son ou d’image n’est installé à votre insu sur votre ordinateur ou votre environnement de travail. Cela peut être très regrettable, surtout si l’emplacement cible est un emplacement stratégique et décisionnel (bureaux, salles de conférence, etc.). D’autant plus que pour toute entreprise, le savoir et le savoir-faire sont deux choses vraiment très importantes. Il faut donc les préserver et assurer leurs protections.

La détection de matériel d’espionnage se fait en plusieurs points : la détection de tous type de caméra avec un balayage au laser des zones. S’ensuit une vérification des lignes téléphoniques, un contrôle des fréquences radios émises. A la suite de ça, une recherche de tout système d’enregistrement est menée. Enfin, le mobilier, les gaines électriques et les divers matériels électronique sont contrôlés.

WhatsApp Contact direct par Whatsapp