Consultation Gratuit

Analyse médico-légale numérique

Enquête avancée et détaillée sur les incidents technologiques sécurité pour identifier les causes, la portée, l'origine et préserver les preuves numériques avec validité juridique.

Demande Conseil

Notre processus d'analyse

Nous garantissons une méthodologie rigoureuse pour préserver l’intégrité des preuves et découvrir la vérité derrière l’incident.

1. Préservation et collecte

Nous sécurisons la scène numérique et extrayons les copies petit à petit des informations pour éviter toute modification des données originales lors de la recherche.

2. Examen des artefacts

Nous utilisons des outils médico-légaux de haut niveau pour analyser et filtrer les volumes récupérés, en identifiant les volumes cachés, supprimés ou fragmenté.

3. Analyse des logiciels malveillants

Nous analysons le code malveillant trouvé (Reverse Engineering) pour déterminer vos capacités, votre méthode de communication (C2) et l'impact réel dans son environnement.

4. Chronologie

Nous reconstituons la séquence exacte des événements chronologiques de l'attaque pour comprendre le comportement de l'intrus (TTP) et comment il a obtenu l'accès initial.

5. Chaîne de traçabilité

Nous garantissons la validité juridique de toutes les conclusions documenter de manière exhaustive le traitement technique et le stockage des preuves.

6. Rapport final et exécutif

Nous fournissons des résultats techniques détaillés accompagnés d'un résumé analytique sur l’impact des risques juridiques et commerciaux et les actions préventives clé.

Conseils avant une analyse médico-légale

Conseils essentiels pour gérer les preuves

Si vous êtes victime d'un incident que vous prévoyez porter voie légale ou qui nécessite une enquête approfondie, protégez les preuves en suivant ces étapes.

Isoler immédiatement l'équipement

Débranchez le câble réseau et désactivez le Wi-Fi sur le machines suspectes. Ne redémarrez pas et n'éteignez pas l'appareil, sinon vous perdrez des données pertinent dans la mémoire RAM.

Restreindre l'accès physique

Limiter l'accès des autres employés au terminal ou serveur concerné. Minimisez toute interaction avec le clavier ou la souris jusqu'à ce que le spécialiste arrive.

Documentez tout immédiatement

Enregistrez l'heure à laquelle l'anomalie a été détectée, qui l'a détectée, trouvés, les symptômes observés et qui avait accès à ces fichiers ou ordinateurs par la dernière fois.

Avez-vous besoin de mener des recherches approfondies ?

Notre équipe d'analystes légistes a le capacité et expérience pour reconstituer des attaques complexes, préserver les preuves avec validité des preuves et proposer des conclusions convaincantes. Appelez-nous.