Analyse médico-légale numérique
Enquête avancée et détaillée sur les incidents technologiques sécurité pour identifier les causes, la portée, l'origine et préserver les preuves numériques avec validité juridique.
Demande ConseilNotre processus d'analyse
Nous garantissons une méthodologie rigoureuse pour préserver l’intégrité des preuves et découvrir la vérité derrière l’incident.
1. Préservation et collecte
Nous sécurisons la scène numérique et extrayons les copies petit à petit des informations pour éviter toute modification des données originales lors de la recherche.
2. Examen des artefacts
Nous utilisons des outils médico-légaux de haut niveau pour analyser et filtrer les volumes récupérés, en identifiant les volumes cachés, supprimés ou fragmenté.
3. Analyse des logiciels malveillants
Nous analysons le code malveillant trouvé (Reverse Engineering) pour déterminer vos capacités, votre méthode de communication (C2) et l'impact réel dans son environnement.
4. Chronologie
Nous reconstituons la séquence exacte des événements chronologiques de l'attaque pour comprendre le comportement de l'intrus (TTP) et comment il a obtenu l'accès initial.
5. Chaîne de traçabilité
Nous garantissons la validité juridique de toutes les conclusions documenter de manière exhaustive le traitement technique et le stockage des preuves.
6. Rapport final et exécutif
Nous fournissons des résultats techniques détaillés accompagnés d'un résumé analytique sur l’impact des risques juridiques et commerciaux et les actions préventives clé.
Conseils essentiels pour gérer les preuves
Si vous êtes victime d'un incident que vous prévoyez porter voie légale ou qui nécessite une enquête approfondie, protégez les preuves en suivant ces étapes.
Isoler immédiatement l'équipement
Débranchez le câble réseau et désactivez le Wi-Fi sur le machines suspectes. Ne redémarrez pas et n'éteignez pas l'appareil, sinon vous perdrez des données pertinent dans la mémoire RAM.
Restreindre l'accès physique
Limiter l'accès des autres employés au terminal ou serveur concerné. Minimisez toute interaction avec le clavier ou la souris jusqu'à ce que le spécialiste arrive.
Documentez tout immédiatement
Enregistrez l'heure à laquelle l'anomalie a été détectée, qui l'a détectée, trouvés, les symptômes observés et qui avait accès à ces fichiers ou ordinateurs par la dernière fois.
Avez-vous besoin de mener des recherches approfondies ?
Notre équipe d'analystes légistes a le capacité et expérience pour reconstituer des attaques complexes, préserver les preuves avec validité des preuves et proposer des conclusions convaincantes. Appelez-nous.
