Blog

Profils

Nous sommes compilons pour le compte de nos clients le profil d’une personne physique aussi bien que morale en regroupant dans un rapport : Adresse(s) connue(s), photo(s), alias utilisés, interactions retrouvées, adresses mails et numéros de téléphone avec les réseaux sociaux qui y sont rattachés ou encore caractérisation d’un mode de vie via l’étude des publications sur les réseaux sociaux (cette liste n’est bien sûr pas exhaustive).

Les dossiers que nous élaborons pour le compte de nos clients synthétisent l’empreinte numérique de la personne physique ou morale sur lesquels ils portent. 

Les recherches que nous effectuons peuvent être utilisées par nos clients ARP (Agents de Recherche Privés) pour ajuster au mieux leurs recherches sur le terrain.

Ces mêmes recherches permettront aux dirigeants ou responsables d’entreprises de disposer toutes les informations accessibles dans le cyberespace de manière à identifier et caractériser tout risque réputationnel ou juridique avant la conclusion d’un contrat, la mise en place d’un partenariat ou toute autre opération commerciale.

Nous intervenons également ponctuellement en tant que consultant dans plusieurs formations, notamment à l’ILERI et à l’ESSE.

Outils

Nous utilisons une panoplie d’outils variés que nous utilisons en fonctions des exigences propres au dossier qui nous est confié : certains outils commerciaux envoient des informations (données d’entrée, traitement demandé, résultats obtenus) sur des serveurs localisés à l’étranger, tandis que d’autres tournent strictement en local et sont open-source, permettant ainsi à leur code d’être audité.

Les outils et scripts que nous utilisons tournent sur Windows ou sur Linux, nous disposons en effet de machines virtuelles sur Linux spécialement dédiées à la recherche d’informations sur le cyberespace. Nous n’utilisons pas de machines pré-conçues et pré-alimentées avec pléthore d’outils, nous construisons des machines virtuelles qui nous sont propres et que nous faisons évoluer en fonction des besoins, des impératifs et des évolutions.  

Dans l’objectif de maintenir une qualité de service important, nous menons une importante surveillance sur les nouveaux outils et les nouvelles techniques qui apparaissent dans monde du renseignement d’origine Cyber.

Cette surveillance est d’autant plus primordiale et essentielle que les réseaux sociaux existants évoluent, les opérateurs booléens (sur les réseaux sociaux comme sur les moteurs de recherche) également, de nouveaux réseaux sociaux apparaissent et le réseau Tor connait régulièrement d’importants changements. De nouveaux darknets apparaissent, entraînant une migration des utilisateurs qu’il faut suivre et le développement constant de la réalité virtuelle fait apparaître de nouveaux challenges auxquels il faut se préparer.  Ce ne sont là que quelques exemples illustrant un domaine d’activité en évolution constante et qu’il est impératif de suivre afin de rester opérationnel.

Renseignement d’origine CYBER

Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action

Surveillance web

Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…