Investigation numérique, Cyber-investigation OSINT pour particuliers :
Investigation numérique est un service pour détecter la fraude et l’escroquerie sur Internet, Web, Deep Web, Dark Web. Les informations obtenues ne sont pas aisément accessibles mais l’accès est légal.
Les résultats d’investigation OSINT sont consignés dans un rapport détaillé utilisable en justice.
Notre service est disponible au Luxembourg et à l’international. (Renseignement d’origine source ouverte – ROSO, Open Source Intelligence – OSINT).
Les investigations sont utilisées principalement pour :
● Cyber-harcèlement, fraude sur internet / brouteur / arnaque aux sentiments.
● Usurpation d’identité.
● Chantage à la webcam.
● Investigation pour diffamation sur le web et réseaux sociaux comme FaceBook, Twitter, YouTube.
● Traque des criminels du Web, pédophiles, prédateurs sexuels, trafiquants cryptomonnaies, receleurs …
● Vol de données
● Escroquerie financière
● Piratage, sabotage de site
● Fraude
● Demande de rançon
Investigations techniques stmartphones, laptops, tablettes :
● Récupération de données effacées ou défragmentées.
● Test de sécurité / Intrusion
● Analyse des ordinateurs, téléphones portables GSM, smartphones, tablettes.
● Solution de surveillance et analyse de l’activité : Mots de passe / password, historique des sites visités, informations personnelles. Activité : Date de création, modification et élimination de fichiers. Toutes traces et preuves numériques. Historique du trafic téléphonique, appels émis et appels reçus.
Investigation numérique, Cyber-investigation OSINT pour entreprises :
Analyse circonstanciée et audit de vulnérabilité pour une protection optimale, maîtrisez votre infrastructure, protéger votre système d’information et de télécommunication.
● Recherche d’empreintes numérique
● Cyber-espionnage
● Cyber-vol de données
● Identification de logiciel espion, sur ordinateur, tablette, smartphone, prévention : IMSI Catcher
● Contrefaçon de licence logiciel.
● Cyber-vandalisme informatique.
● Cyber-attaque, recherche de Malware et Keylogger
● Phishing
● Opération de cyber-chantage.
● Marché gris payant, faux programmes générant de revenus.
Enquête cybercriminalité – e-réputation :
Face au cyber-risque qui se définit en terme de : perte financière, d’interruption des activités ou d’atteinte à la réputation d’une entreprise, notre équipe d’expert en cybercriminalité met à votre disposition des outils et procédés d’anticipations et de défense.
Nous vous proposons une gamme complète de services pour appréhender le modus operandi des cybercriminels. Afin de ne pas tomber dans leurs pièges, Il existe des solutions simples pour lutter efficacement contre ce type de menaces.
DPL Intelligence intervient dans l’analyse des failles de sécurité ou vulnérabilité de vos équipements numériques et communications en toute discrétion et confidentialité.
Avec l’explosion des échanges par courriel et l’usage d’une multitudes de dispositifs, de nouveaux risques ont émergés. L’équipe d’analyste de DPL Intelligence vous conseille sur la bonne hygiène informatique au bureau ou en voyage afin de se prémunir face aux risque d’espionnage économique et industrielle.
Comme le dit Bruce Schneier « La sécurité est un process pas un produit ». Nous intervenons sur des scénarios divers d’analyses légales (Forensic) pour la recherche de preuves de malveillance informatique. Les investigations portent sur votre système pour tous types de supports numériques. Enquête informatique 3.0 – PC et MAC – SERVEUR – Clé USB – Support vidéo et audio/ CD/DVD / Organiseurs – Tablette – Smartphone – Portable GSM …)
● Protocole de Sécurité informatique renforcé
● Utilisation de la Stylométrie qui permet d’identifier le style d’un texte
● Identification des tendances comportementales, traits de personnalité, à l’aide du Cyber-profiling
Recherches informatiques : Investigation numérique OSINT analyse FORENSIQUE :
DPL Intelligence travaille avec des experts judiciaires en informatique afin de préserver l’intégrité des preuves découvertes qui pourraient êtres déposées devant un tribunal. Nous sommes régulièrement mandatés pour enquêter sur des fraudes, vol de données, menaces, expertises judiciaires, recherche de renseignements relatifs à un délit informatique. Notre équipe d’expert en cybersécurité et sécurité informatique vous propose des prestations en totale confidentialité :
● Recherche et analyse de preuves dans les contenus, et toute empreinte numérique.
● Photos
● Images
● Vidéos
● Graphiques
● Adresses email
● E-mails ou SMS envoyés et reçus.
● Documents bureautiques tous formats (WORD, EXCEL, .doc, PDF …).
● Recherche de données cachées ou cryptées.
● Recherche de logiciels et programmes installés ou effacés.
● Cookies et traceur
● Keylogger et Malware
Pour les informations sur la surveillance et les enquêtes sur le Dark Net – Dark Web : Thierry ARTHAUD +352 661 905 905
Télécharger le guide de la cyber-sécurité
Guide des bonnes pratiques de l’informatique
ANSSI-guide-attaques_par_rancongiciels_tous_concernes-v1.0
Comment les escrocs manipulent les victimes ?
Les escrocs et autres manipulateurs collectent frauduleusement des informations et renseignements avec différentes techniques dans le dessein de vous nuire. Ces techniques redoutables ont pour but d’extirper des informations à des personnes sans qu’elles ne s’en rendent compte. Contrairement aux attaques informatiques, elle ne nécessite pas de logiciel, malware, virus … La seule force de persuasion est la clé de voûte de cette opération. Il y a quatre grandes méthodes de social engineering : par téléphone, par courrier postal, par e-mail, par prise de contact directe.
● Doxing
● Cold reading
● Effet Barnum associé généralement au hot-reading
● Manipulation mentale sur Internet ou Social Engineering.
Note explicative :
doxing_hot-reading_cold-reading_effet Barnum_social-engineering_détective-privé-Luxembourg
Le facteur humain : Maillon faible de la cybersécurité :
Les cybercriminels se reposent de plus en plus sur l’humain pour exploiter les vulnérabilités, ressorts psychologiques, plutôt que sur les failles logicielles pour :
● Installer des programmes malveillants.
● Dérober des informations confidentielles.
● Faire transférer des fonds comme dans la « fraude au Président »
Les pirates manipulent leurs cibles afin de contourner les dispositifs de sécurité de votre entreprise en s’appuyant sur le comportement humain et les failles de procédures.
Les causes découlant d’une attaque peuvent se résumer en général à :
● La mise en confiance des victimes.
● En recourant à la diversion.
● La déstabilisation.
● L’exploitation de la naïveté.
● L’utilisation de la peur et l’intimidation.
● La cupidité.
● Le manque de remise en question du personnel.
● L’usurpation d’identité.
● La négligence.
● Un comportement non approprié ou à risque.
Étude pratique de cas :
L’enquête Dark Web. Notre agence est souvent missionnée pour des problèmes liés à une mauvaise utilisation des réseaux sociaux. Des personnes malintentionnées s’inventent des vies extraordinaires afin de piéger leurs victimes. Usurpation d’identité, chantage à la webcam … les rencontres amoureuses sur Internet peuvent virer au cauchemar.
Nos enquêtes permettent de démasquer les fraudeurs du Net : Arnaques aux sentiments, arnaques financières de type Ponzi, cryptomonnaies, ventes ou achats de véhicules.