Rue FOKOU EMOMBO
BP: 14 743 Yaoundé, Cameroun
Tel: 698 98 04 65
Centre de formation professionnelle agrée
Nous proposons des services d'analyses et de recherche de preuves numériques sur tous supports: vous recherchez la présence d'éléments précis (mail, type de fichiers, images) mais le support est encrypté, non lisible, protégé avec différents mécanismes de chiffrement ou de cryptographie, de sténographie et autres mécanismes de masquage volontaire d'éléments.

Nous proposons une analyse de tous les supports existants, tous systèmes d'exploitation confondus: quelques soit le niveau de sécurité en place, nous mettons tout en oeuvre afin de localiser les éléments que vous recherchez, et d'extraire les preuves numériques associées.

Par exemple, nos interventions peuvent être de la recherche pour expertise judicaire, ou bien de la recherche émanant d'une entreprise suite à la suspicion de vol et d'enregistrement de données entreprise ou brevets sur des supports numériques de manière illégale et illégitime, etc.

EXPERTISE, TRAÇABILITÉ, ENGAGEMENT

La totalité de notre prestation de recherche de preuves numériques est effectuée dans les règles de l'art avec le respect permanent de la chaîne de sécurité nécessaire à toute présentation d'éléments devant les tribunaux compétents.

Au travers de l'intervention d'analyse, nous mettons en oeuvre toute notre expertise dans le domaine de la sécurité de données, de la sécurité informatique et dans le reverse engineering afin de mener à bien les missions confiées par nos clients.

Exemple de missions d'expertises privées:

Notre engagement déontologique ne nous permet pas de communiquer sur nos clients ni sur le contenu des missions.


Voici quelques exemples de missions confiées:

* Lors d'une mission liée à la suspicion de vol d'information confidentielles au sein d'une organisation, nous recherchons les traces potentielles permettant d'identifier les acteurs à l'origine de ces actes.

* Durant une mission de suspicion de vol concurrentiel de base de données confidentielles, nous agissons d'un point de vue numérique pour recouper toutes les informations de différentes natures permettant d'identifier les actions répréhensibles menées, et de constituer un dossier permettant de prouver le vol de fichiers numériques par un concurrent peu scrupuleux.

* Lors d'une intrusion sur un ordinateur personnel, de multiples documents et photos ont été subtilisés et publiés sur Internet. Notre mission est de retracer les événement qui se sont produits, et de collecter toutes les preuves et traces requises afin de tenter d'identifier tous les éléments techniques permettant d'identifier le ou les coupables, et de constituer un dossier recevable auprès de la justice compétente.
INVESTIGATION NUMERIQUE
NewsLetter
Réseaux Sociaux
Copyright © 2017 by "GETSEC"  ·  All Rights reserved  ·  E-Mail: info@getsec.com