Select your country

Not finding what you are looking for, select your country from our regional selector:

Rechercher

Forensics

Des experts spécialisés dans l'investigation numérique

La nécessité pour une entreprise d’exiger une analyse numérique légale de ses systèmes d’information peut avoir plusieurs origines. Cette investigation peut découler d’un incident de sécurité, mais elle peut également être déclenchée par la suspicion d’un comportement malveillant (ou illégal) ou une notification provenant de l’extérieur de l’entreprise.  

Quelle que soit l’origine du besoin, lorsque la décision a été prise de mener une investigation, un ensemble de mesures doit être pris (généralement rapidement) afin de conserver le plus de preuves possible pour analyse. Il est donc essentiel que ces actions soient exécutées par des ingénieurs spécialisés et correctement formés qui seront capables de s’assurer non seulement que les preuves critiques ne sont pas détruites ou perdues, mais aussi que le processus global est solide d’un point de vue légal et qu’il pourra être utilisé par la suite, si nécessaire, pour des actions judiciaires.  

 

Collection

On-site acquisition of the physical media may take various forms such as computer hard disk drives, flash drives as well as mobile devices. 

Depending on the case scenario as well as on the scope of the desired analysis, it may be critical to also acquire the computer's live memory (RAM) for further analysis. Live memory acquisition is also critical if the computer's hard drive is encrypted as it may be the only element allowing analysts to access the decryption key. 

Whatever the media, the acquisition must be fully documented and performed in accordance with best practices to maintain the chain of custody. Once acquired, the forensic images and the corresponding hashes are then securely stored and preserved. Working copies are performed (and their hashes verified) to be used for actual analysis tasks. 

Analysis

The examination and analysis phases (and especially analysis) usually constitute the major and longest part of the assignment. Our engineers are capable of analysing systems based on standard operating systems – Microsoft Windows, Linux based operating systems as well as on common mobile platforms. 

Depending on the specifics of the investigation and on the device considered, such analysis includes phases like: 

  • Disk and filesystem analysis 

  • Memory analysis 

  • Timeline analysis 

  • … 

Victime d’un incident ?

Vous faites face à une Cyber attaque ?

24/7/365 nos experts vous accompagnent réponse à incident.