Spécialiste de l'analyse numérique et forensique sur tous types de supports et de données, Cyber-Evidence se tient à la disposition des magistrats confrontés à des situations complexes.
Nous offrons des services d'expertise au service de l'intérêt général. En cas de litige, d'assignation, d'infractions pénales, de suspicion ou de levée de doute, si vous recherchez la vérité, l'impartialité, l'éthique et la neutralité, n'hésitez pas à nous consulter.
Renseignement, pré-judiciaire, flagrance, enquête préliminaire, information judiciaire, ordonnance de commission d'expert délivrée par un juge d’instruction, contre-expertise.
Rompus aux process judiciaires et à l'entraide pénale internationale, nous vous conseillons sur les meilleures stratégies pour obtenir et analyser les données numériques nécessaires à la manifestation de la vérité.
Expertise via ordonnance de commission d'expert, réquisition du parquet et assistance dans vos procédures judiciaires.
Ordonnance
Extraction
Analyse
Reporting
Audience
Nous vous assistons à chaque étape, depuis l’ordonnance de commission d'expert ou la réquisition du parquet jusqu’à l’audience.
Nos missions à forte valeur ajoutée couvrent l'analyse forensique et numérique, avec la capacité d'extraire, d'acquérir et d'analyser tous types de supports et de données, dans le strict respect du cadre legal.
Nous réalisons également des analyses spécialisées : traçage de crypto-actifs, recherches en OSINT, et bien d’autres.
Notre savoir-faire vous garantit un accompagnement dédié, fiable et conforme aux exigences qui sont les vôtres.
Nous restons à votre disposition pour toute question relative à la téléphonie, aux données hébergées sur le cloud ou à tout autre sujet technique rencontré dans le cadre de l’analyse numérique.
Enfin, nous développons des programmes et applications sur mesure, conçus pour faciliter la résolution des affaires les plus complexes.
Pour découvrir l’ensemble de nos compétences ou obtenir des informations complémentaires, n'hésitez pas à nous contacter, nous restons à votre entière disposition.
Nous intervenons sur des missions diverses et variées, couvrant l'ensemble du spectre de l'analyse numérique et forensique : de la cybersécurité à la cybercriminalité, de la lutte contre les fraudes aux contrefaçons, du vol de données internes au harcèlement, du litige à la procédure judiciaire. Notre travail est axé sur la rigueur, la précision et l'intégrité des données.
Traçabilité et état de l'art de l'extraction à l'analyse. Nos preuves de concept (POC) nous permettent de démontrer la véracité des éléments communiqués.
Nos constatations sont réalisées sur tous types de réseaux , protocoles et technologies.
Nos analyses numériques et forensiques nous ont permis d'élucider de nombreuses affaires aux thématiques diverses :
Quel que soit votre cas, n'hésitez pas à nous consulter.
Analyse de supports numériques (PC, serveurs, machines virtuelles, environnements cloud : Windows, Linux, macOS, HiveOS, etc.).
Analyse des différents systèmes de fichiers : FAT, NTFS, EXT3/4, HFS+, APFS, BTRFS, y compris les configurations RAID et LVM, ainsi que les disques chiffrés, corrompus ou effacés.
Acquisition, recherche et analyse d’artefacts numériques nécessaires à la manifestation de la vérité, récupération de données, reconstitution d’activités, et génération de rapports exploitables en justice.
Analyse de smartphones, tablettes et autres appareils mobiles (iOS, Android, Chrome OS, Firefox OS, Windows Mobile, Blackberry OS, etc.).
Extraction et interprétation de données : messageries sécurisées, journaux d'appels, historiques de navigation, géolocalisations, données d’applications.
Analyse d’objets connectés (IoT) : véhicules (ex. SME), montres, drones, capteurs, assistants vocaux. Identification des données collectées, synchronisées ou transmises.
Recherche des éléments de preuve nécessaires à la manifestation de la vérité, selon la nature du dossier.
Analyse de données structurées et non structurées : fichiers, bases de données, journaux d’événements, documents, messageries, formats propriétaires.
Étude de systèmes applicatifs, de code source.
Recherches et croisements ciblés, reconstitution de séquences d’actions, mise en évidence d’anomalies ou de manipulations suspectes.
Restauration et reconstitution de données effacées, corrompues, chiffrées ou altérées, y compris sur des supports dégradés ou des systèmes obsolètes.
Recherche de compromission sur tous types de supports dans tout contexte : spyware, ransomware, stealers, etc.
Collecte d’artefacts, capture et analyse de mémoire vive (RAM), rétro-ingénierie de logiciels, documents ou e-mails malveillants.
Identification de vecteurs d’infection, analyse des charges utiles, reconstitution des actions malveillantes et établissement de rapports exploitables.
Déchiffrement de partitions, archives, conteneurs chiffrés, wallets, documents, bases de données, trousseaux de clés et autres formats sécurisés.
Analyse de configurations de chiffrement et récupération de données dans le respect du cadre légal.
Recherches en sources ouvertes (OSINT) : Geoint, Socmint, Advertising Intelligence, cartographie, et autres sources publiques pertinentes.
Cartographie, pivots, localisations, identifications et renseignements utiles à l'enquête.
Analyse de données réseau : journaux de connexion, flux réseau, fichiers de logs, etc.
Étude des environnements mobiles : réseaux de téléphonie, bornages, événements réseaux, géolocalisation, SIM, etc.
Identification d’activités suspectes, reconstitution de séquences, mise en évidence d’accès non autorisés ou d’exfiltration de données. Analyse de la téléphonie pour reconstituer les évènements intéressants l'enquête en cours.
Traçage de crypto-actifs et de transactions sur blockchains publiques ou semi-privées : Bitcoin, Ethereum, etc.
Analyse de smart contracts, d’adresses, de flux et d’interactions décentralisées (DeFi, NFT, mixers, bridges), ainsi que des plateformes ou tokens impliqués dans des escroqueries.
Identification des bénéficiaires, liens entre entités, analyse de portefeuilles, détection d'opérations de blanchiment ou d’obfuscation de fonds.
Accompagnement dans le cadre de saisies judiciaires, gel d’actifs numériques, récupération post-incident et interventions sur wallets sécurisés.
Surveillance de l’exposition d’informations sensibles : fuites de données, identifiants, documents internes ou stratégiques.
Recherche et collecte d’informations sur le darkweb, forums, marketplaces et canaux de messagerie chiffrée.
Veille active et détection précoce de menaces, identification des vendeurs, acheteurs ou fuites organisées, afin de sécuriser les actifs numériques et anticiper les risques.
Conception d’outils innovants et personnalisés pour répondre à des besoins spécifiques en matière d’investigation, d’analyse ou de traitement de données sensibles.
Développement de solutions sur mesure : forensic, data analysis, visualisation, interfaces sécurisées et automatisation de processus.
Formations ciblées sur les thématiques évoquées : forensic, OSINT, crypto-actifs, analyses numériques, sécurisation des environnements sensibles.
Conseil stratégique : élaboration de stratégies d’enquête, coordination avec les acteurs judiciaires ou institutionnels.
"Une fois éliminé l’impossible, ce qui reste, si improbable soit-il, doit être la vérité." - Arthur Conan Doyle
Certified Ethical Hacker
Certifications Chainalysis
Certifications forensic & dev
Cyber-Evidence intervient exclusivement à la demande des magistrats dans le cadre d’enquêtes judiciaires, d’informations judiciaires et de missions d’expertise.
Non. Cyber-Evidence intervient exclusivement à la demande des magistrats dans le cadre de procédures judiciaires. Les demandes directes de particuliers ou d’entreprises ne peuvent donc pas être prises en charge.
Les prestations de Cyber-Evidence sont exclusivement réalisées dans le cadre de procédures judiciaires à la demande des magistrats. Nous n’intervenons pas en tant qu’expert de partie et ne pouvons donc pas être mandatés directement par les avocats.
Vous pouvez nous contacter via le formulaire de contact du site afin d’obtenir des informations complémentaires sur les prestations proposées. Les échanges ne sont possibles que depuis votre e-mail professionnel.
Cela dépend du cadre juridique applicable. Dans tous les cas, nous exposons les différentes possibilités d’intervention, contradictoires ou non, et orientons vers la solution la plus adaptée en fonction de la situation.
L’analyse de preuves numériques peut intervenir dans de nombreuses procédures judiciaires, notamment dans le cadre d’enquêtes pénales ou d’informations judiciaires nécessitant l’exploitation de données informatiques.
Une analyse forensique peut porter sur différents supports numériques : ordinateurs, smartphones, disques durs, serveurs ou services en ligne.
L’intégrité des preuves est assurée par des méthodes de forensique numérique : duplication sécurisée des supports, calcul d’empreintes numériques (hash) et traçabilité des opérations.