Renseignement cyber et boucles de rétroaction
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
L’utilisation d’autres outils, scripts et accès à des forums et lieux d’expression spécifiques nous permet de mener pour le compte de nos clients des missions de surveillance de l’activité sur le web et le dark web de personnes physiques ou morales, aussi bien que de groupuscules.
La surveillance peut également être effectuée à partir d’un thème donné ou de mots-clés précis pour identifier les personnes physiques, morales ou groupuscules qui seront ensuite intégrés dans le périmètre de la surveillance.
Cette veille peut avoir pour objectif aussi bien de connaitre la nature, la fréquence ainsi que les supports utilisés pour les propos tenus en ligne ou de déterminer les menaces potentielles auxquelles il conviendra de se préparer au mieux.
Il est également possible de mettre en place une surveillance sur les sites de vente en ligne et sur les marketplace du dark web pour détecter toute mise en ligne d’objet volé ou contrefaits.
Le périmètre de la surveillance est défini au cours d’itérations avec le donneur d’ordre mais il peut et doit toujours être réévalué en cours de prestation, notamment pour tenir compte des premiers résultats obtenus. Il s’agit là d’une nouvelle mise en pratique concrète du cycle du renseignement.
Le rendu de cette surveillance peut prendre plusieurs formes qu’il est bien sûr possible de cumuler. Le premier rendu possible est le mail (ou message sur tout réseau ou application utilisé par le demandeur) d’alerte lorsqu’un contenu correspondant aux critères définis est retrouvé. Le second est le rapport qui présente les sites, réseaux et applications couverts par la surveillance, les mots-clés choisis et les résultats obtenus ainsi que leur criticité.
Des actions peuvent enfin être décidées par suite de la surveillance. Des recherches à des fins de recueil d’éléments d’identification peuvent être menées, soit sur la totalité des profils retrouvés, soit sur une sélection jugée pertinente par le donneur d’ordre.
Analyse de données, veille stratégique, veille concurrentielle, surveillance des réseaux sociaux, surveillance des forums, surveillance des blogs, surveillance des sites web, criminalité en ligne, cybercriminalité, marchés illégaux, navigation anonyme, TOR, surveillance des activités illégales, détection de la menace, contre-espionnage numérique.
Nous identifions, recueillons, analysons puis exploitons les informations issues du Web, du Deep Web et du Dark Web de manière à fournir à nos clients les renseignements utiles à leur prise de décision
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du
Pour en savoir plus sur nous et notre politique de confidentialité, vous pouvez consulter nos mentions légales, nos politiques de protection de la vie privée et de cookies.
© 2023 tous droits réservés VIGILIACT – site cuisiné par Studio à table
Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action
Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…
Le postulat de départ du présent article est le suivant : si elle est bien basée sur le