Investigation numérique

Collecte de preuves numériques
Extraction de données sur postes, serveurs, équipements réseau (disques, RAM, logs, registres…), en respectant la chaîne de conservation (chain of custody)

Analyse forensique des système
Reconstitution d’activités (création/modification de fichiers, accès utilisateurs, installation de malware, persistance…)

Analyse réseau & logs
Corrélation d’événements à partir de journaux applicatifs, systèmes, firewalls, proxy, SIEM…

Investigation sur supports amovibles
Analyse d’artefacts spécifiques (emails, transferts de fichiers, connexions externes, partages collaboratifs, etc.)

Attribution et reconstitution de l’attaque
Élaboration d’une timeline d’intrusion, profilage des attaquants, vérification des intentions (espionnage, sabotage, fraude…)
FAQ
Questions fréquemment posées
Nous accompagnons tous types de structures : PME, grandes entreprises, collectivités et organisations sensibles. Nos services sont adaptés à chaque niveau de maturité en cybersécurité.
L’audit de sécurité évalue globalement la posture de sécurité d’un système, tandis que le test d’intrusion (pentest) simule une attaque réelle pour identifier les failles exploitables par un attaquant.
Oui, nous offrons des services managés (MSSP) incluant la surveillance 24/7, la détection des menaces (SIEM), la gestion des vulnérabilités et la réponse aux incidents.
Nos consultants disposent de certifications reconnues (CISSP, CEH, ISO 27001 Lead Auditor, etc.) et nous appliquons des méthodologies strictes conformes aux standards internationaux.
Nous évaluons vos risques, définissons une stratégie adaptée, mettons en place des politiques de sécurité et vous accompagnons dans la conformité aux normes (ISO 27001, RGPD, NIS2…).
Oui, nous proposons des formations sur mesure pour les utilisateurs, les administrateurs et les équipes techniques : sensibilisation, hygiène numérique, gestion des incidents, sécurité offensive, etc.