Disques effacés, identités masquées, transactions dissimulées, comportements anormaux…
On retrouve ce que les autres pensaient avoir fait disparaître.
35 ans d'expérience · Embarqué · Linux · Réseaux · OSINT avancé
Trois piliers complémentaires — la technique forensique, le renseignement OSINT, et la psychologie comportementale du profil numérique. Rarement réunis dans la même main.
Ce qui a été supprimé n'est pas forcément parti.
Acquisition d'images forensiques (DD, FTK Imager, dcfldd), analyse des systèmes de fichiers effacés, timeline d'artefacts, logs Windows/Linux, registre, shellbags, prefetch, LNK files. On lit l'histoire de la machine même après le formatage.
"J'ai tout effacé, y'a plus rien." 🤭
Ce qui tourne en mémoire ne ment pas.
Dump mémoire volatil, extraction de processus, clés de chiffrement en clair, mots de passe en mémoire, artefacts réseau, malware fileless. Ce que le disque ne voit jamais — la RAM, elle, a tout vu.
"Le malware ne laisse pas de traces sur le disque." Exact. Mais en RAM… 🎯
Les paquets ont une mémoire.
Analyse de captures PCAP, reconstruction de flux TCP, extraction de fichiers transférés, détection d'exfiltration de données, C2 identifié, lateral movement reconstitué. Même chiffré, le comportement parle.
"Tout était en HTTPS donc personne peut savoir." Intéressant. 🔭
Votre téléphone en sait beaucoup sur vous.
Extraction logique/physique Android & iOS, analyse de backup chiffré, artefacts d'applications, géolocalisation cachée, messages supprimés, historique d'appels reconstitué. Le mobile est un mouchard légal.
"J'ai supprimé les messages." Dans quelle app, déjà ? 😌
Tout ce que vous avez laissé traîner sur Internet.
Cartographie d'identité numérique complète : réseaux sociaux, registres WHOIS/RDAP, certificats TLS, Shodan/Censys, leaks publics (HIBP, Snusbase), métadonnées de documents, Google dorks avancés, Wayback Machine. On assemble le puzzle.
"Je suis très discret sur Internet." Hmm. 🌐
Le pattern derrière les données.
Analyse des métadonnées temporelles (heures de connexion, fréquences, rythmiques), identification d'empreintes comportementales, corrélation d'identités pseudonymes, fingerprinting stylométrique. On identifie la personne derrière le clavier.
"J'utilisais un pseudo différent à chaque fois." 🔗
Ce qui se passe là-bas vous concerne peut-être.
Monitoring de forums TOR, marchés illicites, pastes et leaks de données d'entreprises, mentions de marques/domaines/emails. Détection proactive de compromissions avant l'exploitation. Dossier de preuve constitué pour plainte éventuelle.
"Nos données ne peuvent pas être là-dedans." Espérons. 🧅
Vous venez de vous faire compromettre. Appelez.
Triage d'urgence, containment, préservation des preuves, timeline d'attaque reconstituée, identification du vecteur initial, éradication, lessons learned. On ne laisse pas la scène de crime se dégrader.
"On a attendu 3 semaines avant d'appeler." 😮💨 On fait avec ce qu'il reste.
En forensique, la méthode n'est pas optionnelle. Une preuve mal acquise est une preuve irrecevable. On suit les standards internationaux, du premier byte à la dernière ligne du rapport.
Un individu laisse une signature comportementale aussi unique que ses empreintes digitales. Heures d'activité, style d'écriture, choix techniques, réseaux relationnels… Les données ne mentent pas, elles.
Reconstruction complète de la présence en ligne d'un individu ou d'une organisation. Avatars, pseudonymes, comptes actifs/dormants, infrastructure technique (domaines, IP, certificats), réseaux de relations directes et indirectes.
Les patterns horaires et fréquentiels révèlent la géographie, le fuseau horaire, le mode de vie, et parfois l'identité réelle derrière un pseudonyme. L'heure à laquelle on poste, c'est une signature.
L'écriture est une biométrie. Longueur de phrases, champ lexical, ponctuation, erreurs caractéristiques, emprunts linguistiques… Identifier l'auteur d'un texte anonyme est faisable avec suffisamment de corpus.
Due diligence approfondie, reconnaissance pré-contrat, vérification d'identité de partenaires. Qui se cache derrière cette holding, ce prestataire, ce domaine ? On remonte la chaîne.
CADRE LÉGAL STRICT. L'ensemble de ces prestations s'exercent exclusivement dans le cadre légal applicable : loi n°78-17 informatique et libertés, RGPD, articles 226-1 et suivants du Code pénal (protection de la vie privée), loi n°2004-575 pour la confiance dans l'économie numérique. Un mandat clair, signé, définissant la cible et l'objectif est requis AVANT tout engagement. Toute demande à finalité de harcèlement, stalking, ou contraire à l'éthique sera refusée sans exception. On n'est pas des détectives privés sans scrupules — on est des experts avec une déontologie.
Synthèse lisible par un non-technicien. Conclusions claires, chronologie, risques identifiés, recommandations priorisées.
Artefacts documentés, hash de preuves, timeline détaillée, captures d'écran, outils utilisés, reproductibilité. Opposable en justice.
Visualisation des connexions entre entités, comptes, domaines, IPs. Export Maltego, Gephi, ou PDF interactif selon contexte.
Chronologie reconstituée au niveau de la seconde, croisant toutes les sources : logs, artefacts, réseau, OSINT.
Toutes les preuves numériques collectées, avec empreintes cryptographiques certifiées. Chain of custody documentée.
Réunion de présentation des findings. Version technique pour votre DSI, version direction pour le COMEX. Questions répondues sans filtre.
Document certifié de réalisation de mission. Utile pour déposer plainte, procédure judiciaire, assureur cyber.
30 jours de questions/réponses post-livraison inclus. Pour aider votre équipe à implémenter les recommandations.
Le coût d'une analyse forensique est toujours inférieur au coût d'une affaire non résolue, d'une plainte sans preuves, ou d'un partenaire véreux qui vous a escroqué.
Note : Ces tarifs sont indicatifs. La complexité réelle dépend du volume de données, du périmètre, des délais, et des objectifs. Devis gratuit après premier échange de 30 minutes. Tarif déplacement en sus pour interventions physiques hors Savoie/Rhône-Alpes. Réquisitions judiciaires traitées à tarif spécifique — contactez-nous.
Premier échange gratuit. On analyse votre situation et on vous dit ce qu'on peut faire — ou pas.