TROUVER, ANALYSER ET ÉVALUER UNE PREUVE NUMÉRIQUE

Le domaine de la médecine légale informatique peut extraire et analyser les données provenant des appareils numériques. Notre laboratoire dispose d’une large gamme d’équipements techniques et d’expertise pour effectuer une analyse approfondie de l’ordinateur utilisé par les suspects. Conformément à la certification CFE, nos experts en enquête sur la fraude ont acquis une connaissance approfondie des différentes façons de faire face à la criminalité et à la fraude dans le gouvernement. Nous exploitons nos examens selon les normes internationales d’ACFE, ISO 27035-27042 et d’autres méthodologies acceptées,

CE QUE NOUS POUVONS FAIRE POUR VOUS AIDER:

  • – Consulter les clients sur la meilleure façon d’effectuer l’enquête judiciaire
  • Documenter l’infrastructure du réseau informatique
  • Identification des personnes concernées et filtrage les délais pertinents
  • Identification des sources de données et de la version pertinentes tout en localisant les systèmes contenant ces données
    • Forensics pour appareils mobiles: appareils mobiles, téléphones intelligents, téléphones cellulaires, gps Systèmes de navigation, cartes SIM
    • forensics de messagerie: Mailbox files und Mail server
    • Database forensics: serveur de base de données, fichiers de base de données (MS SQL, MySQL, Oracle, dBase, XML, …)
    • Server forensics: serveur de fichiers, serveur d’applications, …
    • Client forensics: ordinateurs portables, netbooks, ordinateurs de bureau, postes de travail, minceurs
    • Forensics pour carte mémoire: cartes SD, SDHC, SDXY, CF, microSD, xD, ufs, …
    • Disques flash forensics: lecteurs flash USB, lecteurs USB Pen USB, cartes mémoire USB
    • + Forensics du disque dur: sécurisation de la preuve des disques durs, SSD et disques durs externes
    • forensics de stockage optique: DVD, CD, etc.
    • Forensics de mémoire: sécuriser la preuve de la mémoire actuelle (RAM) ou des fichiers temporaires associés (Pagefile)
    • Forensics de sauvegarde:  Extraction de données hors systèmes et périphériques de sauvegarde (bandes, disques zip, …)
    • Cloud forensics: recueillir des données provenant de services en ligne (par exemple, Dropbox, Facebook, …) ou des machines virtuelles à l’intérieur d’un Cloud Server
    • Network forensics: numérisation, traçage et copie ombre de la communication de données pour trouver des preuves liées à l’attaque
    • Analyse judiciaire d’autres systèmes informatiques au besoin (copieurs, télécopieurs, imprimantes réseau, routeurs, vidéosurveillance, …)
    • App Forensics: enquêtes, recherche de traces et historique d’utilisation concernant les applications de smartphones (ByLock, Eagle, Line, Signal, Telegraph, Threema, WhatsApp, WeChat, etc.)
  • Élaboration de plans d’urgence et de concepts de sauvegarde
  • Conseiller et aider à créer des listes de dispositifs et de systèmes qui doivent être fournis pour une enquête sur la fraude
  • À la demande des tribunaux et des services de sécurité, nous pouvons également établir un lieu de preuve et nous assurer de maintenir la chaîne de détention
  • Sauvegardes forensiques informatiques de preuves numériques pertinentes
  • Gestion des preuves: documentation des processus et étapes liés à la chaîne de détention
  • Fournir des rapports de laboratoire médico-légal et des documents d’analyse d’experts sur les enquêtes judiciaires

Contactez-nous pour analyse et devis

Nous offrons une assistance immédiate, 24 heures sur 24 et 7 jours sur 7 de notre équipe d’enquêteurs numériques.

CALL: +49 89 – 54041070