Accueil > Entreprises > Autres > Recherche Informatiques – OPEN SOURCE – cybercriminalité – e-réputation
Les recherches informatiques sont plus récurrentes depuis le développement des nouvelles technologies liées à l’information et la communication.
Les recherches informatiques dites OSINT (Open Source Intelligente) est l’une des techniques d’investigations dont dispose le détective privé. Il s’agit pour le détective privé de rechercher des données utiles et visibles sur une personne physique ou morale.
Pour se faire, le Groupe Prometheus met à votre disposition un ou plusieurs détectives privés spécialisés dans les recherches OSINT. Les investigations menées font ensuite l’objet d’un rapport détaillé et recevable devant les juridictions compétentes.
Les recherches Open source sont comme son nom l’indique, des renseignements recueillis en source ouverte. Ce qui signifie que le renseignement est visible par tous.
Cependant, il est important de ne pas en faire de mauvaises interprétations pour ne pas tomber sous le coup de la loi.
L’OSINT ou « Open Source Intelligence » soit en français « Renseignement de Source Ouverte ».
Les informations sont donc accessibles et non classées. L’enquête OSINT permet de recueillir des renseignements précieux.
Il existe 4 grandes parties qui découpent le renseignements :
Les recherches informatiques dites OSINT sont utilisées généralement pour :
Le travail du détective privé consiste principalement à recueillir des informations permettant de :
L’enquête Open source est utile pour le détective privé lors des enquêtes suivantes :
Notre agence possède une équipe d’informaticien capable de répondre à votre problématique.
Nous effectuons pour de notre clientèle des recherches de Malwares, Rootkit, Backdoor afin de rechercher d’éventuel traces d’intrusions dans un système informatique. Il s’agit donc de sécuriser le réseau informatique.
Dans certains cas, en l’occurrence l’adultère, nous effectuons une inspection minutieuse du système informatique.
De l’analyse des journaux et historiques jusqu’à la veille informatique sur d’éventuels sites de rencontres en passant par l’extraction de disques durs, le Divorce 2.0 est depuis quelques temps reconnu par les juridictions compétentes.
Notre équipe est également en mesure de tracer les adresses IP d’utilisateurs malveillants.
Notre Agence effectue également des Audits dit de « vulnérabilité » pour préconiser une nouvelle architecture réseau ou une réécriture complète du process de sécurité. A l’issue de nos investigations, un rapport détaillé vous est fourni.
Le rendez vous est réalisé par un détective privé agréé du Groupe Prometheus soit :
Ce rendez-vous n’est ni payant ni limité dans le temps.
Le détective privé prendra le temps nécessaire pour vous écouter afin de recueillir toutes les informations utiles à la mise en place d’une stratégie adaptée à vos besoins.
La stratégie vous sera proposée en fonction des informations reçues, du type de mission et du lieu ou cette dernière doit être réalisée.
Cependant la stratégie sera :
Cette stratégie vous sera proposée via un mandat de mission contenant différentes otpions.
Une fois la proposition de mandat dûment signée, le détective privé affecté à votre enquête établiera avec vous :
Ensuite la mission sera réalisée dans le respect des lois en vigueur. Durant la mission, le détective privé chargé de réaliser la mission vous tiendra informer de l’avancement de cette dernière.
Un rapport d’enquête vous sera remis en fin de mission.
Celui sera :
L’open source est défini par l’information ouverte, c’est-à-dire l’information que tout le monde peut trouver, collecter librement, sans avoir d’accès particulier. Une enquête en open source résulte alors à rechercher toutes les informations dans un but précis (une personne, un objet, un lieu, un événement, …), cette enquête sera réalisée sur tous les supports accessibles aux publics.
Un détective est soumis aux mêmes lois que tout citoyen, il a l’interdiction de pirater un ordinateur. S’il procède à cette action, il risque alors de lourdes sanctions et met en jeu son activité.
Le piratage de téléphone portable ne fait pas partie des compétences d’un détective. Ce dernier ne peut pas et à l’interdiction de réaliser toute sorte de piratage informatique.
Lorsque des personnes sont mariées, elles ont diverses obligations dû au mariage. Mais les individus gardent tout de même une vie privée, ainsi avoir le mot de passe du portable sans le consentement et s’en servir afin de fouiller peut être considéré comme une atteinte à la vie privée. C’est-à-dire que c’est légalement interdit. La personne peut être poursuivie civilement pour atteinte à la vie privée ou violation des correspondances. Mais elle peut également être poursuivie pénalement pour vol des identifiants de connexion.
Remonter une adresse IP nécessite de solides connaissances en informatique et n’est pas possible par n’importe qui. En théorie, il faudrait pouvoir utiliser des logiciels « illégaux » afin d’être capable de remonter les informations émises par l’adresse IP. Seuls les fournisseurs d’accès à internet (FAI) possèdent les adresses IP qui ne sont en général pas consultables.
Retrouver l’expéditeur d’un mail anonyme nécessite également de solides connaissances en informatique et n’est pas possible par n’importe qui. Cette manipulation est très compliquée voire impossible. Il faut alors contacter un professionnel dans ce domaine, ce qui est par ailleurs illégal.
Il est compliqué d’intervenir en matière de cyber harcèlement. Ce qu’il faut faire pour une victime de cyber harcèlement est d’en parler à ses proches ou une association de lutte contre le cyber harcèlement, d’effectuer des captures d’écran des preuves du harcèlement, se rendre au commissariat pour porter plainte et verrouiller ses comptes sur les réseaux.