top of page
srx7082_A_stylized_semi-realistic_AI_private_investigator_analy_49a6dbf7-ca3d-4eff-b406-ff

Détectives privés
Des doutes ?
Nous livrons les preuves. Claires, solides, incontestables

Profilage numérique et réputation en ligne

Analyse complète de la présence numérique d’une personne ciblée (réseaux sociaux, articles, forums, web indexé, deep web)

• Identification de comptes anonymes ou de pseudonymes récurrents

• Cartographie des relations numériques (réseaux sociaux, connexions LinkedIn, etc.)

• Évaluation de la réputation (positive, litigieuse ou toxique)

• Vérification des antécédents publics (litiges, faillites, délits)

• Vérification d’identifiants, de passeports (tous pays) et de documents officiels​

Analyse des traces numériques
Suivi de publications supprimées ou altérées (Wayback Machine)
• Attribution probable de publications à un individu
• Analyse des métadonnées (documents, images, vidéos)
• Réidentification par recoupement de données (e-mails, numéros de téléphone, pseudonymes)

Cyber-infiltration / Observation passive
• Surveillance de groupes fermés (forums, Telegram, Discord, etc.)
• Création de faux profils pour infiltration numérique (dans un cadre légal)
• Collecte d’indicateurs comportementaux en ligne

Investigation sur les fraudes numériques
• Usurpation d’identité ou d’entreprise
• Arnaques à l’investissement ou escroqueries liées aux cryptomonnaies
• Enquêtes sur les escroqueries via des plateformes de rencontre ou les réseaux sociaux
• Vérification de la légitimité d’une entreprise en ligne (Whois, adresse IP, fondateurs, etc.)

Enquêtes de type OSINT (Open Source Intelligence)
Recherche approfondie d’informations publiques et semi-publiques
• Analyse croisée des données disponibles sur le web, y compris le dark web
• Récupération d’informations issues de fuites de données ou de bases compromises

Enquête sur le cyberharcèlement ou les menaces ciblées
• Détection des auteurs probables
• Identification de la source (adresse IP, structure grammaticale, historiques d’usage)
• Création de frises chronologiques des incidents numériques

Analyse de portefeuilles et blockchain intelligence
• Traçage de transactions cryptographiques suspectes (BTC, ETH, etc.)
• Identification de schémas récurrents entre portefeuilles
• Vérification de blanchiment ou de détournement d’actifs numériques

Enquêtes sur les conflits d’intérêts ou la concurrence déloyale
• Identification de participations cachées (noms de domaine, portefeuilles cryptographiques, etc.)
• Établissement de liens entre plusieurs entreprises, individus ou structures via des indices numériques
• Recherche d’activités incohérentes avec le profil public

Enquête sur les fuites internes ou le sabotage
• Analyse de fuites de documents (PDF, DOCX, etc.) et traçage de leur source
• Vérification d’un ex-employé ou d’un partenaire portant atteinte à la réputation d’une organisation
• Évaluation du niveau de risque posé par un lanceur d’alerte (véracité, intentions)

Enquêtes de terrain 
• Surveillance, observation, filature
• Infiltration en entreprise
• Enquêtes sur le harcèlement, entrevues et rapports
• Enregistrements et vidéos d’enquête
• Contre-filature
• Contre-surveillance électronique

Préparation de rapports légaux et admissibles
• Constitution d’un dossier juridiquement valide
• Précautions concernant la chaîne de preuve numérique (chaîne de custody)
• Rédaction de rapports d’enquête et d’expertise destinés à un avocat ou à un juge

Services additionnels
• Audit de vulnérabilités humaines (ingénierie sociale, recrutement)
• Audit de la sécurité des communications numériques
• Veille stratégique sur une personne ou une entreprise
• Formation aux techniques d’entrevue

bottom of page