fbpx

Recherche Informatiques – OPEN SOURCE – cybercriminalité – e-réputation

Les recherches informatiques sont plus récurrentes depuis le développement des nouvelles technologies liées à l’information et la communication.

Les recherches informatiques dites OSINT (Open Source Intelligente) est l’une des techniques d’investigations dont dispose le détective privé. Il s’agit pour le détective privé de rechercher des données utiles et visibles sur une personne physique ou morale.

Pour se faire, le Groupe Prometheus met à votre disposition un ou plusieurs détectives privés spécialisés dans les recherches OSINT. Les investigations menées font ensuite l’objet d’un rapport détaillé et recevable devant les juridictions compétentes.

Détective privé - Recherches informatiques

Ce que dit la loi ! 

Les recherches Open source sont comme son nom l’indique, des renseignements recueillis en source ouverte. Ce qui signifie que le renseignement est visible par tous. 

Cependant, il est important de ne pas en faire de mauvaises interprétations pour ne pas tomber sous le coup de la loi. 

La définition de l’enquête OSINT ! 

L’OSINT ou « Open Source Intelligence » soit en français « Renseignement de Source Ouverte ».

Les informations sont donc accessibles et non classées. L’enquête OSINT permet de recueillir des renseignements précieux. 

Il existe 4 grandes parties qui découpent le renseignements :

  • L’Open Source Data (OSD) : il s’agit de données de première impression (photos, enregistrement ou lettre)
  • L’Open Source Information (OSIF) : il s’agit de données éditoriales 
  • L’Open Source Intelligence (OSINT) : il s’agit de traiter une donnée laissée ouverte, diffusée à une audience choisie et qui répond à une demande spécifique
  • Validated OSINT (OSINT-V)Il s’agit de traiter des données de haute sécurité non accessible aux détectives privés

Comment utiliser l’OSINT ? 

Les recherches informatiques dites OSINT sont utilisées généralement pour : 

L’enquête OSINT et le détective privé !  

Le travail du détective privé consiste principalement à recueillir des informations permettant de : 

  • Etablir le lien entre des personnes (physique ou morale) 
  • Remonter le passé d’une personne souhaitant la dissimuler 
  • Rechercher des personnes ou des antécédents 
  • Etablir le profil d’une personne
  • Vérifier la présence d’une personne à un instant T grace aux réseaux sociaux

L’enquête Open source est utile pour le détective privé lors des enquêtes suivantes : 

Le Groupe Prometheus !  

Notre agence possède une équipe d’informaticien capable de répondre à votre problématique.

Nous effectuons pour de notre clientèle des recherches de Malwares, Rootkit, Backdoor afin de rechercher d’éventuel traces d’intrusions dans un système informatique. Il s’agit donc de sécuriser le réseau informatique.

Dans certains cas, en l’occurrence l’adultère, nous effectuons une inspection minutieuse du système informatique.

De l’analyse des journaux et historiques jusqu’à la veille informatique sur d’éventuels sites de rencontres en passant par l’extraction de disques durs, le Divorce 2.0 est depuis quelques temps reconnu par les juridictions compétentes.

Notre équipe est également en mesure de tracer les adresses IP d’utilisateurs malveillants.

Notre Agence effectue également des Audits dit de « vulnérabilité » pour préconiser une nouvelle architecture réseau ou une réécriture complète du process de sécurité. A l’issue de nos investigations, un rapport détaillé vous est fourni.

Le rendez vous
La stratégie
La mission
Le rapport

Le rendez vous est réalisé par un détective privé agréé du Groupe Prometheus soit :

  • En visioconférence 
  • Par téléphone 
  • Dans les locaux du Groupe Prometheus 
  • Dans un  lieu de circonstance 

Ce rendez-vous n’est ni payant ni limité dans le temps.

Le détective privé prendra le temps nécessaire pour vous écouter afin de recueillir toutes les informations utiles à la mise en place d’une stratégie adaptée à vos besoins. 

La stratégie vous sera proposée en fonction des informations reçues, du type de mission et du lieu ou cette dernière doit être réalisée.

Cependant la stratégie sera : 

  • Adaptée à la mission 
  • Budgetisée selon vos besoins et vos possibilités 
  • Sans surcoût final (sauf demande express de votre part de vouloir continuer la mission) 

Cette stratégie vous sera proposée via un mandat de mission contenant différentes otpions.

Une fois la proposition de mandat dûment signée, le détective privé affecté à votre enquête établiera avec vous : 

  • Un planning de mission (modulable en fonction des événements) 
  • Un repérage des lieux (sans vous)

Ensuite la mission sera réalisée dans le respect des lois en vigueur. Durant la mission, le détective privé chargé de réaliser la mission vous tiendra informer de l’avancement de cette dernière.

Un rapport d’enquête vous sera remis en fin de mission.

Celui sera :

  • Objectif (constatations de ce que le détective voit) 
  • Détaillé et circonstancié 
  • Productible devant les juridictions compétentes si nécéssaire

En savoir plus !

Qu’est-ce qu’une enquête open source ?

L’open source est défini par l’information ouverte, c’est-à-dire l’information que tout le monde peut trouver, collecter librement, sans avoir d’accès particulier. Une enquête en open source résulte alors à rechercher toutes les informations dans un but précis (une personne, un objet, un lieu, un événement, …), cette enquête sera réalisée sur tous les supports accessibles aux publics.

Pouvez-vous pirater un ordinateur ?

Un détective est soumis aux mêmes lois que tout citoyen, il a l’interdiction de pirater un ordinateur. S’il procède à cette action, il risque alors de lourdes sanctions et met en jeu son activité.

Savez-vous pirater un téléphone portable ?

Le piratage de téléphone portable ne fait pas partie des compétences d’un détective. Ce dernier ne peut pas et à l’interdiction de réaliser toute sorte de piratage informatique.

Est-ce que c’est légal de récupérer le mot de passe du portable de ma femme ? de mon mari ?

Lorsque des personnes sont mariées, elles ont diverses obligations dû au mariage. Mais les individus gardent tout de même une vie privée, ainsi avoir le mot de passe du portable sans le consentement et s’en servir afin de fouiller peut être considéré comme une atteinte à la vie privée. C’est-à-dire que c’est légalement interdit. La personne peut être poursuivie civilement pour atteinte à la vie privée ou violation des correspondances. Mais elle peut également être poursuivie pénalement pour vol des identifiants de connexion.

Comment remonter une adresse IP ?

Remonter une adresse IP nécessite de solides connaissances en informatique et n’est pas possible par n’importe qui. En théorie, il faudrait pouvoir utiliser des logiciels « illégaux » afin d’être capable de remonter les informations émises par l’adresse IP. Seuls les fournisseurs d’accès à internet (FAI) possèdent les adresses IP qui ne sont en général pas consultables.

Retrouver l’envoyeur de mails anonymes ?

Retrouver l’expéditeur d’un mail anonyme nécessite également de solides connaissances en informatique et n’est pas possible par n’importe qui. Cette manipulation est très compliquée voire impossible. Il faut alors contacter un professionnel dans ce domaine, ce qui est par ailleurs illégal.

Pouvez-vous intervenir en matière de cyber harcèlement ?

Il est compliqué d’intervenir en matière de cyber harcèlement. Ce qu’il faut faire pour une victime de cyber harcèlement est d’en parler à ses proches ou une association de lutte contre le cyber harcèlement, d’effectuer des captures d’écran des preuves du harcèlement, se rendre au commissariat pour porter plainte et verrouiller ses comptes sur les réseaux.