📡 OSINT · SOURCES OUVERTES · RENSEIGNEMENT NUMÉRIQUE 🧠 ANALYSE COMPORTEMENTALE · PROFILAGE · CORRÉLATION 🔬 FORENSIQUE DISQUE · MÉMOIRE · RÉSEAU · MOBILE ⚖️ CADRE LÉGAL · RGPD · LGPD · GDPR · PREUVE NUMÉRIQUE 🕵️ DATA DETECTIVE · TRAIL NUMÉRIQUE · GHOST PATTERN 📡 OSINT · SOURCES OUVERTES · RENSEIGNEMENT NUMÉRIQUE 🧠 ANALYSE COMPORTEMENTALE · PROFILAGE · CORRÉLATION 🔬 FORENSIQUE DISQUE · MÉMOIRE · RÉSEAU · MOBILE ⚖️ CADRE LÉGAL · RGPD · LGPD · GDPR · PREUVE NUMÉRIQUE 🕵️ DATA DETECTIVE · TRAIL NUMÉRIQUE · GHOST PATTERN
CYBERMIND.FR · FORENSIQUE & RENSEIGNEMENT NUMÉRIQUE

QUELQU'UN A MENTI.
LES DONNÉES,
ELLES, NON.

Disques effacés, identités masquées, transactions dissimulées, comportements anormaux…
On retrouve ce que les autres pensaient avoir fait disparaître.

35 ans d'expérience · Embarqué · Linux · Réseaux · OSINT avancé

FORENSIQUE NUMÉRIQUE DATA DETECTIVE PROFILAGE OSINT ISO/IEC 27037 RFC 3227 NIST SP 800-86 RGPD
01 · SERVICES

CE QU'ON FAIT
(EN PROFONDEUR)

Trois piliers complémentaires — la technique forensique, le renseignement OSINT, et la psychologie comportementale du profil numérique. Rarement réunis dans la même main.

FORENSIQUE CORE
🖥️

FORENSIQUE DISQUE & SYSTÈME

Ce qui a été supprimé n'est pas forcément parti.

Acquisition d'images forensiques (DD, FTK Imager, dcfldd), analyse des systèmes de fichiers effacés, timeline d'artefacts, logs Windows/Linux, registre, shellbags, prefetch, LNK files. On lit l'histoire de la machine même après le formatage.

"J'ai tout effacé, y'a plus rien." 🤭

Autopsy Sleuth Kit Volatility ext4/NTFS/FAT HFS+/APFS
🧠

FORENSIQUE MÉMOIRE (RAM)

Ce qui tourne en mémoire ne ment pas.

Dump mémoire volatil, extraction de processus, clés de chiffrement en clair, mots de passe en mémoire, artefacts réseau, malware fileless. Ce que le disque ne voit jamais — la RAM, elle, a tout vu.

"Le malware ne laisse pas de traces sur le disque." Exact. Mais en RAM… 🎯

Volatility 3 Rekall WinPMEM LiME
⚡ POPULAIRE
🌐

FORENSIQUE RÉSEAU

Les paquets ont une mémoire.

Analyse de captures PCAP, reconstruction de flux TCP, extraction de fichiers transférés, détection d'exfiltration de données, C2 identifié, lateral movement reconstitué. Même chiffré, le comportement parle.

"Tout était en HTTPS donc personne peut savoir." Intéressant. 🔭

Wireshark Zeek NetworkMiner Suricata tcpdump
📱

FORENSIQUE MOBILE

Votre téléphone en sait beaucoup sur vous.

Extraction logique/physique Android & iOS, analyse de backup chiffré, artefacts d'applications, géolocalisation cachée, messages supprimés, historique d'appels reconstitué. Le mobile est un mouchard légal.

"J'ai supprimé les messages." Dans quelle app, déjà ? 😌

UFED Cellebrite MVT ADB iOS backup
🦄 AVANCÉ
🕵️

OSINT · DATA DETECTIVE

Tout ce que vous avez laissé traîner sur Internet.

Cartographie d'identité numérique complète : réseaux sociaux, registres WHOIS/RDAP, certificats TLS, Shodan/Censys, leaks publics (HIBP, Snusbase), métadonnées de documents, Google dorks avancés, Wayback Machine. On assemble le puzzle.

"Je suis très discret sur Internet." Hmm. 🌐

Maltego Shodan SpiderFoot WHOIS Wayback EXIF
🧬 UNIQUE
🧬

PROFILAGE COMPORTEMENTAL

Le pattern derrière les données.

Analyse des métadonnées temporelles (heures de connexion, fréquences, rythmiques), identification d'empreintes comportementales, corrélation d'identités pseudonymes, fingerprinting stylométrique. On identifie la personne derrière le clavier.

"J'utilisais un pseudo différent à chaque fois." 🔗

Stylométrie Graphe relationnel Temporal pattern Corrélation
🧅

SURVEILLANCE DARK WEB

Ce qui se passe là-bas vous concerne peut-être.

Monitoring de forums TOR, marchés illicites, pastes et leaks de données d'entreprises, mentions de marques/domaines/emails. Détection proactive de compromissions avant l'exploitation. Dossier de preuve constitué pour plainte éventuelle.

"Nos données ne peuvent pas être là-dedans." Espérons. 🧅

TOR Leak DB Paste Monitor HIBP
🔥 URGENCE
🚨

RÉPONSE À INCIDENT (DFIR)

Vous venez de vous faire compromettre. Appelez.

Triage d'urgence, containment, préservation des preuves, timeline d'attaque reconstituée, identification du vecteur initial, éradication, lessons learned. On ne laisse pas la scène de crime se dégrader.

"On a attendu 3 semaines avant d'appeler." 😮‍💨 On fait avec ce qu'il reste.

DFIR IR Playbook MITRE ATT&CK Timeline IOC

LA CHAÎNE DE CUSTODY

En forensique, la méthode n'est pas optionnelle. Une preuve mal acquise est une preuve irrecevable. On suit les standards internationaux, du premier byte à la dernière ligne du rapport.

01
🔒
Préservation
Hash MD5/SHA256 des sources. Write-blockers. Chain of custody documentée.
02
📦
Acquisition
Image forensique certifiée. Environnement isolé. Aucune modification des originaux.
03
🔬
Analyse
Outils certifiés. Méthodologie NIST SP 800-86. Tout est loggé et reproductible.
04
🔗
Corrélation
Croisement OSINT + forensique + comportemental. La vérité émergente du dataset.
05
📋
Rapport
Double niveau : expert technique + exécutif. Recevable en justice si nécessaire.
03 · PROFILAGE NUMÉRIQUE

L'ART DE LIRE
LE PATTERN

Un individu laisse une signature comportementale aussi unique que ses empreintes digitales. Heures d'activité, style d'écriture, choix techniques, réseaux relationnels… Les données ne mentent pas, elles.

🗺️

CARTOGRAPHIE D'IDENTITÉ NUMÉRIQUE

Reconstruction complète de la présence en ligne d'un individu ou d'une organisation. Avatars, pseudonymes, comptes actifs/dormants, infrastructure technique (domaines, IP, certificats), réseaux de relations directes et indirectes.

  • Pivot sur email, username, numéro de téléphone
  • Graphe de relations (Maltego / Neo4j)
  • Historique d'enregistrement de domaines
  • Certificats TLS / sous-domaines révélés
  • Présence sur leaks et breach databases
  • Métadonnées EXIF de photos publiées
  • Géolocalisation indirecte (check-ins, métadonnées)
  • Corrélation de comptes via writing style (stylométrie)
⏱️

ANALYSE TEMPORELLE

Les patterns horaires et fréquentiels révèlent la géographie, le fuseau horaire, le mode de vie, et parfois l'identité réelle derrière un pseudonyme. L'heure à laquelle on poste, c'est une signature.

  • Timezone inference depuis timestamps
  • Rythme hebdomadaire / saisonnier
  • Détection d'automatisation vs. humain
  • Corrélation entre comptes distincts
✍️

STYLOMÉTRIE

L'écriture est une biométrie. Longueur de phrases, champ lexical, ponctuation, erreurs caractéristiques, emprunts linguistiques… Identifier l'auteur d'un texte anonyme est faisable avec suffisamment de corpus.

  • Fingerprint lexical & syntaxique
  • Comparaison multi-corpus
  • Détection de traduction automatique
  • Attribution de paternité
🏢

PROFIL ENTITÉ / ENTREPRISE

Due diligence approfondie, reconnaissance pré-contrat, vérification d'identité de partenaires. Qui se cache derrière cette holding, ce prestataire, ce domaine ? On remonte la chaîne.

  • KBIS / Infogreffe / BODACC
  • UBO Register (bénéficiaires effectifs)
  • Liens capitalistiques & croisements
  • Réputation & historique judiciaire

04 · LIVRABLES

CE QUE VOUS RECEVEZ

📊

RAPPORT EXÉCUTIF

Synthèse lisible par un non-technicien. Conclusions claires, chronologie, risques identifiés, recommandations priorisées.

✔ INCLUS
🔬

RAPPORT TECHNIQUE COMPLET

Artefacts documentés, hash de preuves, timeline détaillée, captures d'écran, outils utilisés, reproductibilité. Opposable en justice.

✔ INCLUS
🗺️

GRAPHE RELATIONNEL

Visualisation des connexions entre entités, comptes, domaines, IPs. Export Maltego, Gephi, ou PDF interactif selon contexte.

+ OPTION (OSINT/Profiling)
⏱️

TIMELINE D'ÉVÉNEMENTS

Chronologie reconstituée au niveau de la seconde, croisant toutes les sources : logs, artefacts, réseau, OSINT.

✔ INCLUS
💾

ARTEFACTS BRUTS + HASHES

Toutes les preuves numériques collectées, avec empreintes cryptographiques certifiées. Chain of custody documentée.

✔ INCLUS
🎙️

RESTITUTION ORALE

Réunion de présentation des findings. Version technique pour votre DSI, version direction pour le COMEX. Questions répondues sans filtre.

✔ INCLUS
📜

ATTESTATION EXPERT

Document certifié de réalisation de mission. Utile pour déposer plainte, procédure judiciaire, assureur cyber.

✔ INCLUS
🔄

SUIVI POST-MISSION

30 jours de questions/réponses post-livraison inclus. Pour aider votre équipe à implémenter les recommandations.

+ OPTION

05 · INVESTISSEMENT

TARIFS (OU L'ART DE
SAVOIR AVANT D'AGIR)

Le coût d'une analyse forensique est toujours inférieur au coût d'une affaire non résolue, d'une plainte sans preuves, ou d'un partenaire véreux qui vous a escroqué.

🔬 FORENSIQUE
💾
ANALYSE DISQUE / MÉMOIRE
1 500 – 6 000 €
2 à 5 jours · HT
  • Acquisition forensique certifiée
  • Analyse artefacts & timeline
  • Récupération de fichiers supprimés
  • Rapport technique + exécutif
  • Hashes certifiés
🕵️ OSINT
🔭
PROFIL NUMÉRIQUE OSINT
800 – 4 000 €
1 à 4 jours · HT
  • Cartographie identité complète
  • Graphe de relations
  • Leaks & dark web
  • Rapport PDF + graphe export
  • Métadonnées & géoloc
🔴 DFIR URGENCE
🚨
RÉPONSE À INCIDENT
Sur devis
Mobilisation 24h · HT
  • Triage & containment urgent
  • Préservation de preuves
  • Attribution d'attaque
  • Rapport post-incident
  • Coordination avec autorités si besoin

Note : Ces tarifs sont indicatifs. La complexité réelle dépend du volume de données, du périmètre, des délais, et des objectifs. Devis gratuit après premier échange de 30 minutes. Tarif déplacement en sus pour interventions physiques hors Savoie/Rhône-Alpes. Réquisitions judiciaires traitées à tarif spécifique — contactez-nous.

UNE QUESTION.
DES PREUVES.

Premier échange gratuit. On analyse votre situation et on vous dit ce qu'on peut faire — ou pas.

RC PRO CYBER
NDA DISPO
RGPD COMPLIANT
CADRE LÉGAL SIGNÉ AVANT MISSION
OBLIGATION DE MOYENS
SAVOIE · RHÔNE-ALPES · FRANCE