LES ENQUÊTES NUMÉRIQUES DU DÉTECTIVE PRIVÉ
L’émergence des nouvelles technologies de l’information et de la communication a créé des dérives. Ces dérives ont notamment pour cause un accès facilité à des outils d’espionnage numérique. Ces outils peuvent nuire à votre entreprise ou à votre vie privée. La lutte contre la cybercriminalité est un enjeu de taille. En effet, il faut sécuriser les patrimoines au regard des nombreux actes malveillants qui ont vu le jour. Ces actes servent à récupérer les données des particuliers et des entreprises : données bancaires, identifiants, hameçonnage, espionnage industriel, … C’est dans ce contexte que le détective réalise des enquêtes numériques. L’agent de recherches privées intervient à l’occasion de divers dossiers pouvant nécessiter la récupération de preuves numériques. Ces missions prennent différentes formes, par exemple : récupération des données informatiques, identification des auteurs d’actes malveillants, détection de logiciels espions, audit du parc informatique, détection des micros ou caméras espions, etc… Il peut récupérer vos données effacées ou cachées sur ordinateur, tablette ou smartphone. Il recherche également les auteurs à l’origine de documents malveillants ou diffamatoires. Par exemple, l’origine d’un e-mail ou d’une adresse IP afin de trouver la localisation de la création d’un document. Il a les compétences pour auditer vos appareils. Il vérifie la présence de logiciels malveillants et sécurise les appareils. Par ailleurs, afin de sécuriser vos locaux, il réalise des recherches de détection de micro et caméra espion dissimulés. Les investigations d’un détective privé peuvent servir de preuves dans le cadre d’une action en justice. C’est le cas notamment pour une intrusion informatique, une extorsion par internet, un site internet hacké, une atteinte aux droits de la propriété intellectuelle, etc. L’enquêteur privé collabore parfois avec un expert en enquêtes numériques afin de récupérer des fichiers informatiques supprimés ou remonter la trace d’un piratage informatique. En quoi consistent les enquêtes numériques pour détecter les logiciels espions ? L’audit consiste à analyser vos ordinateurs, tablettes et smartphones afin de vérifier s’ils font l’objet d’un piratage informatique. Le détective recherche des : éléments numériques présents : historiques web, e-mails, documents, photos …, éléments numériques supprimés : historiques web, e-mails, documents, photos, …, modifications des fichiers, logiciels espions. L’ audit d’un ordinateur L’audit d’un ordinateur (ou d’une tablette) se déroule en plusieurs étapes : La constatation du niveau de sécurité, La vérification du niveau de connaissance et des soupçons, La copie des éléments présents sur le disque dur : copie des éléments présents, la recherche des éléments supprimés, clonage du disque dur, L’analyse des éléments récoltés : recherche de logiciels espions à l’aide d’une analyse des processus et services et à l’aide d’un logiciel de recherche de virus, malwares, keyloggers, cheveux de troie, etc, analyse par mot clé, recherche et analyse des résultats (historiques web, e-mails, documents, photos, etc.), analyse des connexions entrantes et sortantes. La rédaction d’un rapport horodaté des constatations. L’ audit d’un smartphone L’audit d’un smartphone se déroule également en plusieurs étapes : Questionnement du client sur les problèmes rencontrés, Recherche d’éléments de piratage à l’aide d’un logiciel de détection : jailbreak, applications, logiciels espions, etc., Rédaction d’un rapport d’analyse horodaté avec des annexes pour les constatations effectuées : captures d’écran, logs. Lorsque le détective privé découvre des traces d’actes malveillants, il essaye de remonter les adresses IP des utilisateurs. Cependant, il ne peut pas identifier qui se cache derrière une adresse IP. Seule la justice dispose de cette prérogative. Dans le cadre d’une action en justice, l’enquêteur privé peut faire intervenir un huissier de justice afin de constater la présence des logiciels et d’attester de la véracité des éléments recueillis. Cette procédure est réglementée et doit respecter une certaine méthode pour ne pas être rejetée par les juridictions. A travers un audit de votre parc informatique, le détective privé propose également la sécurisation de vos données ou échanges informatiques afin d’augmenter votre confidentialité. Il peut effectuer un audit de vulnérabilité pour vous conseiller une nouvelle architecture réseau afin de renforcer votre sécurité. En quoi consistent le recueil de preuves numériques par l’ OSINT ? Les recherches informatiques dites OSINT (Open Source Intelligence ou Renseignement de Source Ouverte en français) constituent une part importante des enquêtes numériques de l’enquêteur. Elles correspondent à des recherches de données utiles et visibles sur une personne physique ou morale. Ces renseignements sont recueillis sur des sources ouvertes, visibles par tous. Cette recherche permet de détecter des fraudes, des escroqueries, des liens entre certaines personnes physiques et morales, etc., mais pas seulement. Il va recourir à ce type de recherches également pour remonter le passé d’une personne, rechercher des personnes, établir le profil d’une personne ou encore vérifier les faits d’une personne à un moment déterminé grâce aux réseaux sociaux. La recherche OSINT est souvent utilisée dans le cadre d’un divorce ou d’une demande en paiement lors des enquêtes de solvabilité et des enquêtes patrimoniales, notamment en cas d’organisation frauduleuse d’insolvabilité. Il débute également, en général, par une recherche OSINT lors d’une demande de contre enquête pénale. Par exemple, lorsque vous faites face à une arnaque sur internet (usurpation d’identité, arnaque le bon coin, fraude, etc.), il réalise pour vous des recherches afin de collecter des éléments de preuve via les techniques OSINT. Ces recherches permettent de recueillir des preuves afin de constituer un dossier. Comment détecter des caméras ou micros espions ? Les informations, les décisions et les avancées d’une entreprise sont un capital immatériel important, c’est pourquoi, il est essentiel de le protéger. Aujourd’hui, la fuite d’information et l’espionnage industriel sont des réalités constatées chaque jour. Les entreprises innovantes ou les leaders du marché sont souvent des cibles privilégiées. Or, l’espionnage a été rendu facile et à la portée de tous avec la miniaturisation des outils de captation d’images et de sons, ce qui représente un réel danger pour les entreprises. Afin de s’assurer de l’absence d’un micro ou d’une caméra espion sur vos appareils informatiques, le détective privé s’avère une aide précieuse pour détecter si des outils de captation de sons ou d’images ont été installés à votre insu au sein de votre environnement. Par