Cyber Due Diligence

Enquête cyber pour vous permettre d’appréhender les risques que peuvent représenter les tiers, que ce soit avant une entrée en relation d’affaire aussi bien qu’au cours de celle-ci.
 

Nos dossiers couvrent notamment les situations suivantes :

  • La validation d'agent commercial                                

  • La validation de partenaire industriel                                    

  • La validation de recrutements de cadres                                                          

  • Le KYC dans le cadre des processus de conformité LAB/CFT


 

Diffamation sur Internet

 

Qu’il s’agisse de diffamation, d’insulte ou de dénigrement sur Internet, nos investigations vont vous permettre de disposer d’éléments factuels et utilisables dans le cadre d’une procédure civile ou pénale. Ces éléments pourront être :

  • Identité(s) réelle(s) de la (ou des) personne(s) impliquée(s)​

                    

  • Autres pseudonymes utilisés sur les réseaux sociaux

                          

  • Analyse de l’activité et des interactions sur les réseaux sociaux

  • Numéros de téléphone liés aux comptes identifiés

         

  • Adresse(s) mail utilisée(s) par la (ou les) personne(s) impliquée(s)

Monitoring

Nos dossiers et alertes ponctuelles vous permettront de suivre ce qui se dit sur Internet et qui le dit. Cela peut concerner un projet donné aussi bien en France  qu’à l'étranger :

  • Suivi d'acteurs (décideurs, influenceurs, concurrents, alliances, partenariats)

  • Suivi de projets et de leur environnement

  • Suivi d'évolutions réglementaires

  • Suivi de situations (négociations, gestion de crise)

  • Détection et suivi d'opportunités

  • Détection précoce d’une publication, texte ou image, critique

 

Vous souhaitez diligenter une cyber-investigation   ?

Consultez un de nos experts pour une étude gratuite.

investigation [arobase] vigiliact.fr

Contrefaçon en ligne

En matière de propriété intellectuelle, Internet a souvent été considéré comme une zone de non-droit. La surveillance que nous opérons va permettre de détecter et recenser vos produits contrefaits. A partir des éléments dont nous disposons et que nous recueillons, nous mettons au jour et cartographions :

  • Les personnes qui proposent les produits

  • Les réseaux de fabrication de ces produits

  • Les plateformes de vente en ligne utilisées.

Sur le long terme aussi bien qu’au travers d’actions ponctuelles, nous vous accompagnons dans vos actions de lutte contre la cyber-contrefaçon. Suivant la volonté du client, nos actions peuvent être purement défensives (identification seule des produits contrefaits) ou offensives (identification des personnes physique et/ou morale ainsi que des réseaux qui les proposent).


 

Enquête d’usage

Nous réalisons un rapport complet d’investigation établissant l’usage ou le non-usage d’une marque au cours des 5 dernières années. Nos clients disposent d’informations vérifiées sur la marque et son titulaire, recueillies dans la plus grande discrétion pour garantir la plus grande sécurité.

 

Ces informations sont recueillies au travers de recherches sur :

  • Le Web

  • Les forums

  • Les réseaux sociaux

  • La presse régionale, nationale, spécialisée et étrangère.

 

Nos recherches portent également sur l’identification de distributeurs et de points de ventes. Si le client le souhaite, une prise de contact directe avec ceux-ci est effectuée.


 

Dark Web – Cryptomonnaies

 

Qu’ils aient été conçus à cette fin ou que nous les ayons adaptés pour ce travail précis, nos outils nous permettent de mener nos recherches sur les différents darks nets :

  • Recherche d’un pseudonyme

  • Identifications d’adresses mail

  • Cartographie de la participation et des interactions sur les forums du Dark Net

  • Recherche de contenus (texte, image, vidéo etc.)

Nos outils nous permettent également de proposer à nos clients des investigations sur différentes cryptomonnaies (Bitcoin et Ethereum notamment). Les dossiers que nous établissons permettent de disposer d’informations sur :

  • Les portefeuilles d’arrivée et de destination d’une transaction

  • L’utilisation qui est faite sur le Web classique aussi bien que les Darks Nets d’un portefeuille en cryptomonnaie

  • Cartographie de transactions liées à un ou plusieurs portefeuilles


 

Recherche de liens entre personnes physiques

La direction générale d’une ETI française suspectait un double jeu d’un distributeur et souhaitait rechercher les liens pouvant exister entre trois personnes physiques.


VigiliAct a identifié les comptes réseaux sociaux détenus par chacune des personnes impliquées, leurs adresses mails ainsi que les pseudos utilisés.


Une cartographie a été réalisée à partir de ces données et a mis au jour des liens entre deux personnes ayant affirmé ne pas se connaitre.

—  Name, Title

Contactez-nous
 

49, rue Jean Jaurès

13 120 Gardanne

mail : contact [arobase] vigiliact.fr

RCS 791 197 593 Aix-en-Provence

VigiliAct
La sentinelle de votre développement.
  • Twitter Social Icon
Nos offres
 
Cyber-Investigation
Présence Web