L’émergence des nouvelles technologies de l’information et de la communication a créé des dérives. Ces dérives ont notamment pour cause un accès facilité à des outils d’espionnage numérique. Ces outils peuvent nuire à votre entreprise ou à votre vie privée. La lutte contre la cybercriminalité est un enjeu de taille. En effet, il faut sécuriser les patrimoines au regard des nombreux actes malveillants qui ont vu le jour. Ces actes servent à récupérer les données des particuliers et des entreprises : données bancaires, identifiants, hameçonnage, espionnage industriel, … C’est dans ce contexte que le détective réalise des enquêtes numériques.
L’agent de recherches privées intervient à l’occasion de divers dossiers pouvant nécessiter la récupération de preuves numériques. Ces missions prennent différentes formes, par exemple :
- récupération des données informatiques,
- identification des auteurs d’actes malveillants,
- détection de logiciels espions,
- audit du parc informatique,
- détection des micros ou caméras espions,
- etc…
Il peut récupérer vos données effacées ou cachées sur ordinateur, tablette ou smartphone. Il recherche également les auteurs à l’origine de documents malveillants ou diffamatoires. Par exemple, l’origine d’un e-mail ou d’une adresse IP afin de trouver la localisation de la création d’un document.
Il a les compétences pour auditer vos appareils. Il vérifie la présence de logiciels malveillants et sécurise les appareils. Par ailleurs, afin de sécuriser vos locaux, il réalise des recherches de détection de micro et caméra espion dissimulés.
Les investigations d’un détective privé peuvent servir de preuves dans le cadre d’une action en justice. C’est le cas notamment pour une intrusion informatique, une extorsion par internet, un site internet hacké, une atteinte aux droits de la propriété intellectuelle, etc.
L’enquêteur privé collabore parfois avec un expert en enquêtes numériques afin de récupérer des fichiers informatiques supprimés ou remonter la trace d’un piratage informatique.
En quoi consistent les enquêtes numériques pour détecter les logiciels espions ?
L’audit consiste à analyser vos ordinateurs, tablettes et smartphones afin de vérifier s’ils font l’objet d’un piratage informatique. Le détective recherche des :
- éléments numériques présents : historiques web, e-mails, documents, photos …,
- éléments numériques supprimés : historiques web, e-mails, documents, photos, …,
- modifications des fichiers,
- logiciels espions.
L’ audit d’un ordinateur
L’audit d’un ordinateur (ou d’une tablette) se déroule en plusieurs étapes :
- La constatation du niveau de sécurité,
- La vérification du niveau de connaissance et des soupçons,
- La copie des éléments présents sur le disque dur : copie des éléments présents, la recherche des éléments supprimés, clonage du disque dur,
- L’analyse des éléments récoltés : recherche de logiciels espions à l’aide d’une analyse des processus et services et à l’aide d’un logiciel de recherche de virus, malwares, keyloggers, cheveux de troie, etc, analyse par mot clé, recherche et analyse des résultats (historiques web, e-mails, documents, photos, etc.), analyse des connexions entrantes et sortantes.
- La rédaction d’un rapport horodaté des constatations.
L’ audit d’un smartphone
L’audit d’un smartphone se déroule également en plusieurs étapes :
- Questionnement du client sur les problèmes rencontrés,
- Recherche d’éléments de piratage à l’aide d’un logiciel de détection : jailbreak, applications, logiciels espions, etc.,
- Rédaction d’un rapport d’analyse horodaté avec des annexes pour les constatations effectuées : captures d’écran, logs.
Lorsque le détective privé découvre des traces d’actes malveillants, il essaye de remonter les adresses IP des utilisateurs. Cependant, il ne peut pas identifier qui se cache derrière une adresse IP. Seule la justice dispose de cette prérogative.
Dans le cadre d’une action en justice, l’enquêteur privé peut faire intervenir un huissier de justice afin de constater la présence des logiciels et d’attester de la véracité des éléments recueillis. Cette procédure est réglementée et doit respecter une certaine méthode pour ne pas être rejetée par les juridictions.
A travers un audit de votre parc informatique, le détective privé propose également la sécurisation de vos données ou échanges informatiques afin d’augmenter votre confidentialité. Il peut effectuer un audit de vulnérabilité pour vous conseiller une nouvelle architecture réseau afin de renforcer votre sécurité.
En quoi consistent le recueil de preuves numériques par l’ OSINT ?
Les recherches informatiques dites OSINT (Open Source Intelligence ou Renseignement de Source Ouverte en français) constituent une part importante des enquêtes numériques de l’enquêteur. Elles correspondent à des recherches de données utiles et visibles sur une personne physique ou morale. Ces renseignements sont recueillis sur des sources ouvertes, visibles par tous.
Cette recherche permet de détecter des fraudes, des escroqueries, des liens entre certaines personnes physiques et morales, etc., mais pas seulement. Il va recourir à ce type de recherches également pour remonter le passé d’une personne, rechercher des personnes, établir le profil d’une personne ou encore vérifier les faits d’une personne à un moment déterminé grâce aux réseaux sociaux.
La recherche OSINT est souvent utilisée dans le cadre d’un divorce ou d’une demande en paiement lors des enquêtes de solvabilité et des enquêtes patrimoniales, notamment en cas d’organisation frauduleuse d’insolvabilité.
Il débute également, en général, par une recherche OSINT lors d’une demande de contre enquête pénale.
Par exemple, lorsque vous faites face à une arnaque sur internet (usurpation d’identité, arnaque le bon coin, fraude, etc.), il réalise pour vous des recherches afin de collecter des éléments de preuve via les techniques OSINT. Ces recherches permettent de recueillir des preuves afin de constituer un dossier.
Comment détecter des caméras ou micros espions ?
Les informations, les décisions et les avancées d’une entreprise sont un capital immatériel important, c’est pourquoi, il est essentiel de le protéger. Aujourd’hui, la fuite d’information et l’espionnage industriel sont des réalités constatées chaque jour. Les entreprises innovantes ou les leaders du marché sont souvent des cibles privilégiées. Or, l’espionnage a été rendu facile et à la portée de tous avec la miniaturisation des outils de captation d’images et de sons, ce qui représente un réel danger pour les entreprises.
Afin de s’assurer de l’absence d’un micro ou d’une caméra espion sur vos appareils informatiques, le détective privé s’avère une aide précieuse pour détecter si des outils de captation de sons ou d’images ont été installés à votre insu au sein de votre environnement.
Par exemple, un de vos concurrents a pu demander à un de vos salariés de poser un outil d’espionnage dans vos salles de réunion. L’espionnage se retrouve également au sein des couples.
Lorsque vous apprenez qu’un de vos concurrents dispose d’informations qu’il n’est pas censé connaître, il est utile de se poser la question de l’origine de l’information. Le détective privé pourra vérifier si votre entreprise fait l’objet d’un espionnage.
Que peut faire le détective pour détecter les caméras ou micros espions ?
Le détective privé peut effectuer de nombreuses opérations pour s’assurer que vos locaux sont sûrs et sécurisés. Dans la pratique, ces opérations s’appellent un « dépoussiérage », c’est-à-dire, :
- détection des caméras câblées ou sans fils, micros cachés, micros sur courant porteur, micros auto alimentés,
- vérification des lignes téléphoniques, du standard d’entrée, des postes téléphoniques et de leur alimentation,
- analyse des câblages téléphoniques par réflectométrie,
- contrôle des fréquences radios émises dans la zone à contrôler (gps, wifi, bluetooth, etc.),
- détection d’une émission téléphonique 2G, 3G, 4G,
- recherche de systèmes d’enregistrement numérique ou analogique pour l’écoute d’ambiance ou à distance,
- contrôle du mobilier, de la décoration et du matériel électronique,
- vérification des gaines électriques, faux plafonds, fenêtres, baies vitrées, ventilations, conduits de chauffage, climatisations, etc.,
- vérification des systèmes de sécurité (détecteur d’alarme, détecteur de fumée, capteur incendie, capteur de présence, etc.).
La détection des caméras ou micros peut se faire à l’aide d’un balayage au laser des zones à contrôler, mais également à l’aide d’une caméra technique, d’un détecteur de jonction non linéaire, etc. En effet, les collaborateurs du détective privé dispose de nombreux outils de contre-espionnage électronique professionnels afin de protéger vos installations.
Bon à savoir
Le détective intervient également sur vos véhicules afin de détecter la présence de systèmes de géolocalisation par satellite, par radiofréquence ou par module cellulaire. Il va aussi vérifier la présence ou l’absence de présence de systèmes d’enregistrement sur support ou à distance dans votre habitacle.
Il ne faut pas hésiter à recourir à une agence de détectives privés afin de faire vérifier votre matériel et vos locaux pour obtenir une confidentialité de vos données et prises de décision. Sécuriser vos informations permet de mener à biens vos activités.
Les différentes actions peuvent faire d’un rapport d’enquête recevable en justice. Il peut également se faire assister par un huissier de justice. L’huissier réalise diverses constatations. L’huissier de justice atteste de la véracité des éléments recueillis par le détective privé.
Le détective privé réalise donc des enquêtes numériques très variées. Ces enquêtes numériques sont vouées a prendre de plus en plus de place face à la montée des dangers du numérique.