Renseignement cyber et boucles de rétroaction
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
Nous effectuons des actions de sensibilisation aux recherches cyber auprès de différents publics, aussi bien étudiants que professionnels de tout secteurs en exercice.
Deux axes distincts peuvent être abordés au cours de ces sensibilisations.
Il peut tout d’abord s’agir de la présentation de techniques, méthodologie et outils de recherche dans le cyberespace. L’objectif est ici de sensibiliser aux bonnes pratiques en termes d’usages des outils et techniques propres à la recherche cyber.
Le second axe est plus « offensif » dans la mesure où il consiste en une démonstration complète de l’identification et de l’exploitation des traces laissées par une ou plusieurs personne(s) et de la construction à partir des éléments retrouvés d’un scénario valide d’attaque. Il peut ici s’agir d’arnaque au Président, de chantage, d’usurpation d’identité ou encore d’escroquerie liée aux cryptomonnaies etc.
…
Il est possible d’effectuer des actions de sensibilisation sur des thèmes précis :
Toutes nos actions de sensibilisation incluent des cas concrets à faire seuls ou en équipe et qui demandent en plus de l’application des techniques et outils vus une capacité d’adaptation et d’improvisation.
Les scénarios de ces cas concrets peuvent être élaboré en concertation avec le donneur d’ordre afin de correspondre au mieux à ses besoins ainsi qu’à ses attentes.
Nous identifions, recueillons, analysons puis exploitons les informations issues du Web, du Deep Web et du Dark Web de manière à fournir à nos clients les renseignements utiles à leur prise de décision
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
Pour en savoir plus sur nous et notre politique de confidentialité, vous pouvez consulter nos mentions légales, nos politiques de protection de la vie privée et de cookies.
© 2023 tous droits réservés VIGILIACT – site cuisiné par Studio à table
Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action
Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le