Surveillance Web

Activités sur le web et le dark web

L’utilisation d’autres outils, scripts et accès à des forums et lieux d’expression spécifiques nous permet de mener pour le compte de nos clients des missions de surveillance de l’activité sur le web et le dark web de personnes physiques ou morales, aussi bien que de groupuscules.

La surveillance peut également être effectuée à partir d’un thème donné ou de mots-clés précis pour identifier les personnes physiques, morales ou groupuscules qui seront ensuite intégrés dans le périmètre de la surveillance. 

Cette veille peut avoir pour objectif aussi bien de connaitre la nature, la fréquence ainsi que les supports utilisés pour les propos tenus en ligne ou de déterminer les menaces potentielles auxquelles il conviendra de se préparer au mieux.

Il est également possible de mettre en place une surveillance sur les sites de vente en ligne et sur les marketplace du dark web pour détecter toute mise en ligne d’objet volé ou contrefaits.

ROC

Le périmètre de la surveillance est défini au cours d’itérations avec le donneur d’ordre mais il peut et doit toujours être réévalué en cours de prestation, notamment pour tenir compte des premiers résultats obtenus. Il s’agit là d’une nouvelle mise en pratique concrète du cycle du renseignement.

La surveillance peut être effectuée sur :

Rendu

Le rendu de cette surveillance peut prendre plusieurs formes qu’il est bien sûr possible de cumuler. Le premier rendu possible est le mail (ou message sur tout réseau ou application utilisé par le demandeur) d’alerte lorsqu’un contenu correspondant aux critères définis est retrouvé. Le second est le rapport qui présente les sites, réseaux et applications couverts par la surveillance, les mots-clés choisis et les résultats obtenus ainsi que leur criticité.

Des actions peuvent enfin être décidées par suite de la surveillance. Des recherches à des fins de recueil d’éléments d’identification peuvent être menées, soit sur la totalité des profils retrouvés, soit sur une sélection jugée pertinente par le donneur d’ordre.

En bref notre périmètre d'action :

Analyse de données, veille stratégique, veille concurrentielle, surveillance des réseaux sociaux, surveillance des forums, surveillance des blogs, surveillance des sites web, criminalité en ligne, cybercriminalité, marchés illégaux, navigation anonyme, TOR, surveillance des activités illégales, détection de la menace, contre-espionnage numérique.

Renseignement d’origine CYBER

Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action

Surveillance web

Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…