FORENSEUR INFORMATIQUE

TROUVER, ANALYSER ET ÉVALUER UNE PREUVE NUMÉRIQUE

Le domaine de la médecine légale informatique peut extraire et analyser les données provenant des appareils numériques. Notre laboratoire dispose d'une large gamme d'équipements techniques et d'expertise pour effectuer une analyse approfondie de l'ordinateur utilisé par les suspects. Conformément à la certification CFE, nos experts en enquête sur la fraude ont acquis une connaissance approfondie des différentes façons de faire face à la criminalité et à la fraude dans le gouvernement. Nous exploitons nos examens selon les normes internationales d'ACFE, ISO 27035-27042 et d'autres méthodologies acceptées,

Nos équipes de médecine légale sont axées sur la localisation des éléments de preuve et des informations pertinentes aux cas, tout en gardant un faible profil lors de la visite des locaux de nos clients. Notre objectif est de ne pas alerter les suspects possibles et les criminels de soutien. En cas d'espionnage industriel, un opérateur pourrait toujours être à l'intérieur de l'organisation en continuant ses activités, donc trouver la personne est plus facile si nous n'entre pas dans l'entreprise comme une équipe SWAT.

 

LIGNE FORESTIÈRE: 00 49 (0) 89 - 54041070

Nos experts en médecine légale sont fondés sur l'existence de forces de police de l'europan et de certains des plus grands cabinets d'audit internationaux. Pour plus d'informations sur les certifications de nos experts, veuillez consulter notre page. Nos équipes ont des membres qui comprennent l'allemand, l'anglais, le néerlandais, le français ou l'espagnol.

 

CE QUE NOUS POUVONS FAIRE POUR VOUS AIDER:

  • - Consulter les clients sur la meilleure façon d'effectuer l'enquête judiciaire
  • - Documenter l'infrastructure du réseau informatique
  • - Identification des personnes concernées et filtrage les délais pertinents
  • - Identification des sources de données et de la version pertinentes tout en localisant les systèmes contenant ces données
    • + Forensics pour appareils mobiles: appareils mobiles, téléphones intelligents, téléphones cellulaires, gps Systèmes de navigation, cartes SIM
    • + forensics de messagerie: Mailbox files und Mail server
    • + Database forensics: serveur de base de données, fichiers de base de données (MS SQL, MySQL, Oracle, dBase, XML, ...)
    • + Server forensics: serveur de fichiers, serveur d'applications, ...
    • + Client forensics: ordinateurs portables, netbooks, ordinateurs de bureau, postes de travail, minceurs
    • + Forensics pour carte mémoire: cartes SD, SDHC, SDXY, CF, microSD, xD, ufs, ...
    • + Disques flash forensics: lecteurs flash USB, lecteurs USB Pen USB, cartes mémoire USB
    • + Forensics du disque dur: sécurisation de la preuve des disques durs, SSD et disques durs externes
    • + forensics de stockage optique: DVD, CD, etc.
    • + Forensics de mémoire: sécuriser la preuve de la mémoire actuelle (RAM) ou des fichiers temporaires associés (Pagefile)
    • + Forensics de sauvegarde:  Extraction de données hors systèmes et périphériques de sauvegarde (bandes, disques zip, ...)
    • + Cloud forensics: recueillir des données provenant de services en ligne (par exemple, Dropbox, Facebook, ...) ou des machines virtuelles à l'intérieur d'un Cloud Server
    • + Network forensics: numérisation, traçage et copie ombre de la communication de données pour trouver des preuves liées à l'attaque
    • + Analyse judiciaire d'autres systèmes informatiques au besoin (copieurs, télécopieurs, imprimantes réseau, routeurs, vidéosurveillance, ...)
    • + App Forensics: enquêtes, recherche de traces et historique d'utilisation concernant les applications de smartphones (ByLock, Eagle, Line, Signal, Telegraph, Threema, WhatsApp, WeChat, etc.)
  • - Élaboration de plans d'urgence et de concepts de sauvegarde
  • - Conseiller et aider à créer des listes de dispositifs et de systèmes qui doivent être fournis pour une enquête sur la fraude
  • - À la demande des tribunaux et des services de sécurité, nous pouvons également établir un lieu de preuve et nous assurer de maintenir la chaîne de détention
  • - Sauvegardes forensiques informatiques de preuves numériques pertinentes
  • - Gestion des preuves: documentation des processus et étapes liés à la chaîne de détention
  • - Fournir des rapports de laboratoire médico-légal et des documents d'analyse d'experts sur les enquêtes judiciaires