Renseignement cyber et boucles de rétroaction
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
…
La société intervient depuis 2013 au bénéfice de clients aussi variés que : détectives privés, PME, ETI ou grands groupes, cabinets de cybersécurité ou encore avocats. Les domaines d’application de notre activité peuvent être (sans que cette liste soit limitative) :
Nous compilons pour le compte de nos clients le profil d’une personne physique aussi bien que morale en regroupant dans un rapport : Adresse(s) connue(s), photo(s), alias utilisés, interactions retrouvées, adresses mails et numéros de téléphone avec les réseaux sociaux qui y sont rattachés ou encore caractérisation d’un mode de vie via l’étude des publications sur les réseaux sociaux (cette liste n’est bien sûr pas exhaustive).
Les dossiers que nous élaborons pour le compte de nos clients synthétisent l’empreinte numérique de la personne physique ou morale sur lesquels ils portent.
Les recherches que nous effectuons peuvent être utilisées par nos clients ARP (Agents de Recherche Privés) pour ajuster au mieux leurs recherches sur le terrain.
Ces mêmes recherches permettront aux dirigeants ou responsables d’entreprises de disposer de toutes les informations accessibles dans le cyberespace de manière à identifier et caractériser tout risque réputationnel ou juridique avant la conclusion d’un contrat, la mise en place d’un partenariat ou toute autre opération commerciale.
Nous intervenons également ponctuellement en tant que consultant dans plusieurs formations, notamment à l’ILERI et à l’ESSE.
Nous exploitons une panoplie d’outils variés que nous utilisons en fonction des exigences propres au dossier qui nous est confié : certains outils commerciaux envoient des informations (données d’entrée, traitement demandé, résultats obtenus) sur des serveurs localisés à l’étranger, tandis que d’autres tournent strictement en local et sont open-source, permettant ainsi à leur code d’être audité.
Les outils et scripts que nous utilisons tournent sur Windows ou sur Linux. Nous disposons en effet de machines virtuelles sur Linux spécialement dédiées à la recherche d’informations sur le cyberespace. Nous n’utilisons pas de machines pré-conçues et pré-alimentées avec pléthore d’outils, nous construisons des machines virtuelles qui nous sont propres et que nous faisons évoluer en fonction des besoins, des impératifs et des évolutions.
Dans l’objectif de maintenir une qualité de service optimale, nous menons une importante surveillance sur les nouveaux outils et les nouvelles techniques qui apparaissent dans monde du renseignement d’origine Cyber.
Cette surveillance est d’autant plus primordiale et essentielle que les réseaux sociaux existants évoluent, les opérateurs booléens (sur les réseaux sociaux comme sur les moteurs de recherche) également, de nouveaux réseaux sociaux apparaissent et le réseau Tor connait régulièrement d’importants changements. De nouveaux darknets apparaissent, entraînant une migration des utilisateurs qu’il faut suivre et le développement constant de la réalité virtuelle fait apparaître de nouveaux challenges auxquels il faut se préparer. Ce ne sont là que quelques exemples illustrant un domaine d’activité en évolution constante et qu’il est impératif de suivre afin de rester opérationnel.
Nous identifions, recueillons, analysons puis exploitons les informations issues du Web, du Deep Web et du Dark Web de manière à fournir à nos clients les renseignements utiles à leur prise de décision
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
Pour en savoir plus sur nous et notre politique de confidentialité, vous pouvez consulter nos mentions légales, nos politiques de protection de la vie privée et de cookies.
© 2023 tous droits réservés VIGILIACT – site cuisiné par Studio à table
Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action
Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le