Cyber-evidence.fr logo

À Propos de Cyber-Evidence

Spécialiste de l'investigation numérique et de l'analyse forensique sur tous types de supports et de données, Cyber-Evidence se tient à la disposition de la justice, des magistrats, des professionels du droit, des entreprises et des justiciables en quête de réponses sur des sujets complexes.

Nous offrons des services d'expertise au service de l'intérêt général. En cas de litige, d'assignation, d'infractions pénales, de suspicion ou de levée de doute, si vous recherchez la vérité, l'impartialité, l'éthique et la neutralité, n'hésitez pas à nous consulter.

Nous sommes à votre disposition pour constituer des dossiers complets, structurés et prêts à être transmis à l’autorité judiciaire ou aux juridictions civiles compétentes, selon la nature du dossier.

Renseignement, pré-judiciaire, enquête préliminaire, flagrance, information judiciaire, ordonnance de commission d'expert délivrée par un juge d’instruction, contre-expertise, litiges civils, procédures contentieuses ou amiables, conseils juridiques, assistance aux professions réglementées… Nous intervenons à chaque étape, tant en matière pénale que civile, en appui des professionnels du droit et des autorités compétentes.

Nous sommes en mesure de vous assister et de vous conseiller à chaque étape :

Ordonnance

Extraction

Analyse

Reporting

Audience

Nos Services

COMPUTER FORENSICS

Analyse de supports numériques : PC, serveurs, machines virtuelles, environnements cloud – Windows, Linux, macOS, HiveOS, etc.

Systèmes de fichiers : FAT, NTFS, EXT3/4, HFS+, APFS, BTRFS, etc. Prise en charge des configurations RAID, LVM, disques chiffrés, corrompus ou effacés.

Recherche d’artefacts, récupération de données, reconstitution d’activités, génération de rapports exploitables en justice.

Computer Forensics

SMARTPHONE & IoT FORENSICS

Analyse de smartphones et tablettes : iOS, Android, Chrome OS, Firefox OS, Windows Mobile, Blackberry OS, etc.

Extraction et interprétation de données : messages, journaux d'appels, historiques de navigation, géolocalisation, applications.

Analyse d’objets connectés (IoT) : véhicules (sme), montres, drones, capteurs, assistants vocaux… Identification des données collectées, synchronisées ou transmises.

Smartphones Forensics

DATA ANALYSIS & RECOVERY

Analyse de données structurées et non structurées : fichiers, bases de données, journaux d’événements, documents, messageries, formats propriétaires.

Étude de systèmes applicatifs, de code source, d’infrastructures logicielles ou de bases métier : CRM, ERP, outils internes, applications spécifiques.

Restauration et reconstitution de données effacées, corrompues, chiffrées ou altérées, y compris sur supports dégradés ou systèmes obsolètes.

Recherches ciblées, croisements de données, reconstitution de séquences d’actions, mise en évidence d’anomalies ou de manipulations suspectes.

Data Analysis & Recovery

OPEN SOURCE INTELLIGENCE

Recherches en sources ouvertes (OSINT) : Geoint, Socmint, Advertising Intelligence, etc.

Cartographie de la surface d’attaque, collecte d’indicateurs de compromission, veille Cyber Threat Intelligence (CTI), détection de fuites de données, analyse de réputation numérique.

Open Source Intelligence

NETWORK FORENSICS

Analyse de données réseau : journaux de connexion, flux réseau, fichiers de logs (EVTX, syslog), proxys, VPN, pare-feu.

Étude des environnements mobiles : réseaux de téléphonie, bornages, évènements réseaux, géolocalisation, SIM, etc.

Investigations techniques dans le cadre de contrôles internes, de litiges, d’audits de sécurité ou de procédures judiciaires.

Identification d’activités suspectes, reconstitution de séquences, mise en évidence d’accès non autorisés ou d’exfiltration de données.

NETWORK FORENSIC

CRYPTO-ASSETS FORENSICS

Traçage de crypto-actifs et de transactions sur blockchains publiques ou semi-privées : Bitcoin, Ethereum, etc.

Analyse de smart contracts, d’adresses, de flux, d’interactions décentralisées (DeFi, NFT, mixers, bridges), de plateforme ou de tokens de scams, etc.

Identification de bénéficiaires, liens entre entités, analyse de portefeuilles, détection de blanchiment ou d’obfuscation.

Accompagnement en matière de saisie judiciaire, gel d’actifs numériques, bruteforce de wallets ou récupération post-incident.

Sensibilisation aux techniques de détection, d'escroquerie, de vols etc.

CRYPTO FORENSIC

DARKWEB INVESTIGATIONS

Surveillance de l’exposition d’informations sensibles : fuites de données, identifiants, documents internes ou stratégiques.

Recherche et collecte d'informations sur le darkweb, forums , marketplaces, canaux de messagerie chiffrée.

Veille active, détection précoce de menaces, identification de vendeurs, d’acheteurs ou de fuites organisées.

DARKWEB INVESTIGATIONS

MALWARE ANALYSIS

Recherche de compromission sur tout type de support et pour toute finalité : spyware, ransomware, droppers, stealers, etc.

Collecte d’artefacts, capture et analyse de mémoire vive (RAM), rétro-ingénierie de logiciels, documents ou e-mails malveillants.

Identification de vecteurs d’infection, analyse des charges utiles, reconstitution des actions malveillantes et établissement de rapports exploitables.

MALWARE ANALYSIS

Engineering & Custom Development

Conception d’outils innovants et personnalisés pour répondre à des besoins spécifiques en matière d’investigation, d’analyse ou de traitement de données sensibles.

Développement de solutions sur mesure : forensic, data analysis, visualisation, gestion de projets, interfaces sécurisées et automatisation de processus.

Intégration de modèles d’IA générative (LLM) et de pipelines RAG (Retrieval-Augmented Generation) déployés en local, garantissant la confidentialité des données traitées et leur non-exposition à des services tiers.

Utilisation de frameworks open source, interopérabilité avec les systèmes existants, respect des standards de sécurité et des exigences métiers ou judiciaires.

CODING - PROGRAMMING

ENCRYPTION

Déchiffrement de partitions, archives, conteneurs chiffrés, wallets, documents, bases de données, trousseaux de clés et autres formats sécurisés.

Audit de mots de passe : robustesse, réutilisation, collisions, attaque assistées par GPU.

Analyse de configurations de chiffrement, évaluation des risques liés à la sécurité des accès et récupération de données dans le respect du cadre légal.

ENCRYPTION

FORMATIONS – SENSIBILISATIONS – AUDITS – CONSEILS

Formations ciblées sur les thématiques évoquées : forensic, OSINT, crypto-actifs, investigation numérique, sécurisation des environnements sensibles.

Sensibilisation à la cybersécurité, à la cybercriminalité, aux menaces internes et aux risques numériques.

Sensibilisation et formation aux principaux textes et protocoles, Français et Européens : NIS2, DORA, E-Evidence, RGPD, etc, adaptés à tous les profils – décideurs, opérationnels, juristes et acteurs institutionnels.

Audits techniques et organisationnels, recherche de vulnérabilités, campagnes de spear phishing, etc.

Conseil stratégique : élaboration de stratégies d’enquête pénale, accompagnement à la gestion de crise, coordination avec les acteurs judiciaires ou institutionnels.

FORMATIONS

Notre Expertise

Nous intervenons sur des missions diverses et variées, couvrant l'ensemble du spectre de l'investigation numérique et de l'analyse forensique : de la cybersécurité à la cybercriminalité, de la lutte contre les fraudes au vol de données internes, du litige à la procédure judiciaire. Notre travail est axé sur la rigueur, la précision et l'intégrité des données.

Traçabilité et état de l'art de l'extraction à l'analyse. Nos preuves de concept (POC) nous permettent de démontrer la véracité des éléments communiqués.

L'analyse des nombreux supports numériques nous ont permis d'élucider de nombreuses affaires aux thématiques diverses :

  • Criminalité organisée
  • Cybercrime
  • Traite des êtres humains
  • Trafic d'armes
  • Trafic de stupéfiants
  • Blanchiment
  • Délinquance financière
  • Escroquerie
  • Fraudes
  • LCB-FT
  • Contrefacon
  • Atteintes aux personnes
  • Homicide
  • Pédopornographie
  • Violences sexuelles

COLLABORATION


Au profit des victimes


En résumé

Expert cybersécurité et forensic

ceh

Certified Ethical Hacker

chain

Certifications Chainalysis

forensic

Certifications forensic & dev


8

Années d'expertises

3000+

Supports analysés

700+

Affaires traitées

6700+

Tasses de café