Cyber renseignement sur le réseau Tor : quand les apparences sont trompeuses
Dans le cadre de la préparation d’un exercice basé sur un cas concret, le profil d’un vendeur opérant sur deux dark markets différents a été
Dans le cadre de la préparation d’un exercice basé sur un cas concret, le profil d’un vendeur opérant sur deux dark markets différents a été
Vous, un proche ou une connaissance êtes victime d’une escroquerie sur le Web ? Il existe malheureusement un (très) grand nombre d’escroqueries qui se déroulent,
Il existe des situations où le dark web (ici le réseau Tor) n’est pas si sombre. Il peut même permettre d’éclairer un dossier en effectuant
« Je viens de découvrir l’OSINT et ça m’intéresse, qu’est-ce que je dois installer pour débuter ? ». Impliqué dans plusieurs communautés dédiées aux recherches cyber, il
OSINT, SOCMINT, ROSO, GEOINT, ROC, IMINT, l’ensemble de ces acronymes a pour point commun de concerner le même domaine, celui de la recherche d’information sur
Le samedi 7 août dernier a eu lieu un nouveau CTF (Capture The Flag) proposé par l’organisation canadienne TraceLabs. Cette compétition a lieu autour de
Nous sommes compilons pour le compte de nos clients le profil d’une personne physique aussi bien que morale en regroupant dans un rapport : Adresse(s) connue(s), photo(s), alias utilisés, interactions retrouvées, adresses mails et numéros de téléphone avec les réseaux sociaux qui y sont rattachés ou encore caractérisation d’un mode de vie via l’étude des publications sur les réseaux sociaux (cette liste n’est bien sûr pas exhaustive).
Les dossiers que nous élaborons pour le compte de nos clients synthétisent l’empreinte numérique de la personne physique ou morale sur lesquels ils portent.
Les recherches que nous effectuons peuvent être utilisées par nos clients ARP (Agents de Recherche Privés) pour ajuster au mieux leurs recherches sur le terrain.
Ces mêmes recherches permettront aux dirigeants ou responsables d’entreprises de disposer toutes les informations accessibles dans le cyberespace de manière à identifier et caractériser tout risque réputationnel ou juridique avant la conclusion d’un contrat, la mise en place d’un partenariat ou toute autre opération commerciale.
Nous intervenons également ponctuellement en tant que consultant dans plusieurs formations, notamment à l’ILERI et à l’ESSE.
Nous utilisons une panoplie d’outils variés que nous utilisons en fonctions des exigences propres au dossier qui nous est confié : certains outils commerciaux envoient des informations (données d’entrée, traitement demandé, résultats obtenus) sur des serveurs localisés à l’étranger, tandis que d’autres tournent strictement en local et sont open-source, permettant ainsi à leur code d’être audité.
Les outils et scripts que nous utilisons tournent sur Windows ou sur Linux, nous disposons en effet de machines virtuelles sur Linux spécialement dédiées à la recherche d’informations sur le cyberespace. Nous n’utilisons pas de machines pré-conçues et pré-alimentées avec pléthore d’outils, nous construisons des machines virtuelles qui nous sont propres et que nous faisons évoluer en fonction des besoins, des impératifs et des évolutions.
Dans l’objectif de maintenir une qualité de service important, nous menons une importante surveillance sur les nouveaux outils et les nouvelles techniques qui apparaissent dans monde du renseignement d’origine Cyber.
Cette surveillance est d’autant plus primordiale et essentielle que les réseaux sociaux existants évoluent, les opérateurs booléens (sur les réseaux sociaux comme sur les moteurs de recherche) également, de nouveaux réseaux sociaux apparaissent et le réseau Tor connait régulièrement d’importants changements. De nouveaux darknets apparaissent, entraînant une migration des utilisateurs qu’il faut suivre et le développement constant de la réalité virtuelle fait apparaître de nouveaux challenges auxquels il faut se préparer. Ce ne sont là que quelques exemples illustrant un domaine d’activité en évolution constante et qu’il est impératif de suivre afin de rester opérationnel.
Nous identifions, recueillons, analysons puis exploitons les informations issues du Web, du Deep Web et du Dark Web de manière à fournir à nos clients les renseignements utiles à leur prise de décision
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
Pour en savoir plus sur nous et notre politique de confidentialité, vous pouvez consulter nos mentions légales, nos politiques de protection de la vie privée et de cookies.
© 2023 tous droits réservés VIGILIACT – site cuisiné par Studio à table
Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action
Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le