Services d'investigations Whois approfondies

Nous sommes spécialisés dans la veille Internet et les investigations

Chaque jour, vous consultez de nombreux sites Internet, vous êtes sollicités sur les réseaux sociaux, et vous échangez des messages électroniques. Il y a bien longtemps, vous n'auriez jamais pu confier vos économies à un inconnu croisé dans la rue, ni communiquer des informations personnelles détaillées à une personne que vous ne connaissez pas. Pourtant, la plupart des victimes de fraudes Internet ont manqué de prudence et se sont fiées uniquement à ce qu'on leur a présenté, sans aucune vérification même basique. En ce qui concerne les sites Web, ce sont des fausses mentions de partenariat avec des sociétés renommées, des adresses invérifiables, des adresses de contacts qui ne répondent plus. Les adresses mails sont souvent usurpées, ou composées de façon à tromper les destinataires. Nous pouvons donc étudier ces sites pour vous réaliser un rapport détaillé.





Les limites des bases Whois

Lorsqu'elles se rendent compte qu' elles ont été flouées, ces personnes éprouvent les plus grandes difficultés à faire valoir leurs droits :
- les sites ont disparu
- les adresses mail retournent des messages d'erreur ou ne sont plus consultées

Les bases de données Whois publiques et gratuites vous donnent quelques informations basiques sur le propriétaire d'un domaine, si toutefois les mentions ne sont pas fausses ou rendues anonymes.
Whois-it.net, c'est la possibilité de vérifier ces données publiques, de rechercher beaucoup plus d'informations, et de collecter des indices et des preuves en prévision d'un litige, en relation étroite avec notre réseau de partenaires et de correspondants.

Whois-it Web avec propriétaire de domaines

Extensions .fr, .com, .net .....
La simple lecture des données d'enregistrement communiquées lors de la création ou du renouvellement du domaine ne permet pas toujours de se faire une idée précise des personnes qui en sont à l'origine.
La découverte des véritables animateurs peut être beaucoup plus complexe, surtout dans les affaires de fraude. Nos outils vous permettent d'aller beaucoup plus loin que les informations apparentes, en particulier pour mettre en lumière les liens existant entre différents protagonistes et intervenants.
Les résultats dépendront en grande partie du budget que vous pourrez consacrer à ces recherches, et à la répartition des actions humaines et logicielles.

  • Vérification des données d'enregistrement
  • Analyse des informations de contact
  • Sauvegarde partielle du site par logiciels
  • Enregistrement manuel de pages et de fichiers
  • Copies d'écran d'archives du site si possible

  • Investigation Cybercrime

    Investigation intelligence digitale. Nos équipes mettent tout en oeuvre pour trouver des traces numériques exploitables en justice. .

  • Forensics - data recovery services

    Nous collectons et analysons des traces digitales pour y découvrir la réponse à vos interrogations.

  • Investigations Corporate

    Nos partenaires rédigent des rapports détaillés et minutieux souvent très appréciés dans le milieu juridique .

  • Surveillance de votre réputation

    Nos solutions de protection et de monitoring scrutent l'espace digital pour détecter les avis qui vous concernent.

  • Conseil en sécurité informatique

    Prévention contre les pertes de données, formation, surveillance des activités, nous préparons des prestations efficaces et simples à utilsier. .

  • Atténuation des cyber-menaces

    Espionnage, vol de données, diffamation : nous sommes en mesure de détecter les menances avant qu'elles vous impactent de façon irrémédiable. .

  • Cyber Investigations & Defense

    Nous menons des investigations digitales dans des domaines qui ne peuvent être exploités par l'investigation classique.

  • Social Engineering

    Social engineering est une attaque qui vise l'élément humain dans un système informatique, celui qui sera le maillon le plus faible.

  • Cyber Security Services

    Test d'intrusion, audit de vulnérabilité, stratégies de prévention des attaques informatiques, plan de sauvegardes informatiques .

  • Vol d'identité

    Intrusium a plusieurs fois mené des enquêtes qui ont permis d'identifier les attaquants, qui ont été poursuivis en justice et condamnées.

L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d'anonymisation. Certains se limitent à l'échange de fichiers comme RetroShare, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise.

Terme adapté de l'anglais « computer forensics », l'expression « investigation numérique » représente l'utilisation de techniques spécialisées dans la collecte, l'identification, la description, la sécurisation, l'extraction, l'authentification, l'analyse, l'interprétation et l'explication de l'information numérique. Ces techniques sont mises en œuvre quand une affaire comporte des questions relatives à l'usage d'un ordinateur et de tout autre support d'information, ainsi qu'à l'examen et l'authentification de données en faisant appel aux techniques d'analyse du fonctionnement des ordinateurs ou à la connaissance des structures de données. L'investigation numérique est une branche spécialisée de l'informatique qui requiert des compétences allant au-delà de celles nécessaires à la maintenance et à la sécurité informatique.