
Détectives privés
Des doutes ?
Nous livrons les preuves. Claires, solides, incontestables
Profilage numérique et réputation en ligne
• Analyse complète de la présence numérique d’une personne ciblée (réseaux sociaux, articles, forums, web indexé, deep web)
• Identification de comptes anonymes ou de pseudonymes récurrents
• Cartographie des relations numériques (réseaux sociaux, connexions LinkedIn, etc.)
• Évaluation de la réputation (positive, litigieuse ou toxique)
• Vérification des antécédents publics (litiges, faillites, délits)
• Vérification d’identifiants, de passeports (tous pays) et de documents officiels​
Analyse des traces numériques
• Suivi de publications supprimées ou altérées (Wayback Machine)
• Attribution probable de publications à un individu
• Analyse des métadonnées (documents, images, vidéos)
• Réidentification par recoupement de données (e-mails, numéros de téléphone, pseudonymes)
Cyber-infiltration / Observation passive
• Surveillance de groupes fermés (forums, Telegram, Discord, etc.)
• Création de faux profils pour infiltration numérique (dans un cadre légal)
• Collecte d’indicateurs comportementaux en ligne
Investigation sur les fraudes numériques
• Usurpation d’identité ou d’entreprise
• Arnaques à l’investissement ou escroqueries liées aux cryptomonnaies
• Enquêtes sur les escroqueries via des plateformes de rencontre ou les réseaux sociaux
• Vérification de la légitimité d’une entreprise en ligne (Whois, adresse IP, fondateurs, etc.)
Enquêtes de type OSINT (Open Source Intelligence)
• Recherche approfondie d’informations publiques et semi-publiques
• Analyse croisée des données disponibles sur le web, y compris le dark web
• Récupération d’informations issues de fuites de données ou de bases compromises
Enquête sur le cyberharcèlement ou les menaces ciblées
• Détection des auteurs probables
• Identification de la source (adresse IP, structure grammaticale, historiques d’usage)
• Création de frises chronologiques des incidents numériques
Analyse de portefeuilles et blockchain intelligence
• Traçage de transactions cryptographiques suspectes (BTC, ETH, etc.)
• Identification de schémas récurrents entre portefeuilles
• Vérification de blanchiment ou de détournement d’actifs numériques
Enquêtes sur les conflits d’intérêts ou la concurrence déloyale
• Identification de participations cachées (noms de domaine, portefeuilles cryptographiques, etc.)
• Établissement de liens entre plusieurs entreprises, individus ou structures via des indices numériques
• Recherche d’activités incohérentes avec le profil public
Enquête sur les fuites internes ou le sabotage
• Analyse de fuites de documents (PDF, DOCX, etc.) et traçage de leur source
• Vérification d’un ex-employé ou d’un partenaire portant atteinte à la réputation d’une organisation
• Évaluation du niveau de risque posé par un lanceur d’alerte (véracité, intentions)
Enquêtes de terrain
• Surveillance, observation, filature
• Infiltration en entreprise
• Enquêtes sur le harcèlement, entrevues et rapports
• Enregistrements et vidéos d’enquête
• Contre-filature
• Contre-surveillance électronique
Préparation de rapports légaux et admissibles
• Constitution d’un dossier juridiquement valide
• Précautions concernant la chaîne de preuve numérique (chaîne de custody)
• Rédaction de rapports d’enquête et d’expertise destinés à un avocat ou à un juge
Services additionnels
• Audit de vulnérabilités humaines (ingénierie sociale, recrutement)
• Audit de la sécurité des communications numériques
• Veille stratégique sur une personne ou une entreprise
• Formation aux techniques d’entrevue