Recueil concluant de faits

Après un incident, nous identifions pour vous les traces et les moyens de preuve pertinents et les sécurisons dans le cadre d’une analyse criminalistique numérique des données. À partir d'une grande variété de systèmes informatiques complexes, nos experts dénichent des faits ainsi que des traces qui révèlent des tendances claires sur les événements.. Tout au long de l'enquête, une communication transparente avec vous est l'une de nos priorités - en plus de l'exploitabilité des données devant les tribunaux.

Résoudre des cas de criminalité financière grâce à une criminalistique numérique minutieuse

  • Suspicion d’espionnage industriel

    Nous utilisons des technologies de pointe en matière de criminalistique numérique et des stratégies d'investigation pour identifier les traces d'irrégularités.

  • Suspicion de vol de données

    Qu’il s’agisse de données financières et personnelles dérobées ou de fichiers délocalisés, nous recourons à des technologies et des méthodes d’investigation de la criminalistique numérique en cas de transfert non autorisé. Nous découvrons ainsi quelles données ont été transmises de quel endroit à quel autre endroit et à quel moment.

  • Effacement de données par des personnes non autorisés

    Nous utilisons les outils et les méthodes les plus récents pour rechercher pour vous des données cachées ou supprimées et des indices fiables. Nous reconstituons ainsi ce qui s’est passé et retraçons le cours des événements grâce à la criminalistique numérique.

  • Accès non autorisé à des contenus sensibles

    Nous examinons les activités des utilisateurs ainsi que les processus d’application. Nos rapports vous fournissent des indications fiables sur les manquements et vous savez ainsi qui a accédé à quelles données.

  • Détecter les délits d’initiés

    Soupçonnez-vous que quelqu’un de profite d’informations privilégiées ou les révèle de manière illicite ? Grâce à la criminalistique numérique et à l’analyse des données, nous trouvons des traces qui confirment ou infirment un soupçon.

  • Autres infractions dans des systèmes informatiques

    Nous disposons des qualifications requises pour les analyses forensiques de données complexes et pouvons ainsi vous soutenir dans différents cas.

Des données avec intégrité

Les traces laissées après un délit sont primordiale pour la reconstitution du déroulement des faits. Par conséquent, l’objectif de notre criminalistique numérique est de préserver de manière forensique optimale les objets d’investigation et de les examiner. Nous documentons chaque étape de travail de manière appropriée et dans tous ses détails. Nos processus éprouvés et scrupuleusement suivis aboutissent à une utilisabilité devant les tribunaux.

Plus de 50 ans d’expérience cumulée

L’analyse de systèmes complexes et d’énormes quantités de données requiert avant tout un savoir technique, de l’expérience et de l’attention. Swiss FTS est un leader dans le domaine de la criminalistique numérique. Les membres hautement qualifiés de notre équipe apportent quelques-unes des qualifications formelles les plus exigeantes, dont les certifications de Relativity, Nuix, Cellebrite, EnCase et Global Information Assurance Certification (GIAC), l’un des organismes de certification les plus connus de la branche.

Indépendance selon le modèle suisse

Nos clients et partenaires profitent du fait que nous nous focalisons sur notre activité principale : Nous sommes spécialisés dans les connaissances techniques et les compétences requises pour réaliser des analyses forensiques de données complexes et des enquêtes. Par conséquent, nous agissons sans la moindre restriction dans presque tous les cas de criminalistique numérique, sans aucun souci de partialité.

Déroulement d’une enquête de criminalistique numérique

  • En parallele

    Documentation

    De la sécurisation des traces à l'acquisition des données jusqu'au résultat de l'analyse, nous documentons chaque étape d'une enquête criminalistique numérique avec le plus grand soin. Cette procédure préserve les preuves contre toute manipulation ultérieure et garantit l’exploitabilité des données en cas de procès.

  • Étape 1

    Identification

    Nous commençons par enregistrer l’inventaire de l’incident à étudier et nous nous concentrons sur la présentation de la situation et sur la description des questions à clarifier. Ensuite, et sur la base de nos processus éprouvés, nous déduisons un plan d'action calculé pour l'enquête criminalistique numérique.

  • Étape 2

    Sauvegarde des données

    Dans cette étape, nous sauvegardons toutes les données volatiles ou non volatiles. Nous déterminons si vous pouvez continuer à exploiter votre système informatique malgré l’incident ou si vous devez le déconnecter temporairement du réseau. Des copies master et de travail des supports de données à examiner garantissent leur intégrité.

  • Étape 3

    Analyse

    Qu’il s’agisse d’un travail d’enquête sur un système d’exploitation, un mobile ou un cloud, nous analysons minutieusement les données et les systèmes en rapport avec l’incident. De cette manière, nous déterminons le déroulement de l’incident, ses causes et les responsables. Il se dégage aussi des tendances quant aux actions effectuées dans votre système informatique et à leurs motivations.

  • Étape 4

    Préparation

    Nous préparons les résultats des analyses et la présentation de l’enquête criminalistique numérique afin qu’ils puissent servir comme base devant un tribunal. Le rapport comprend des faits sur l’étendue et la durée du méfait ainsi que la séquence exacte des événements.

Obtenez de la transparence sur les infractions dans votre système informatique

Avez-vous un cas à régler ou des questions relatives à la criminalistique numérique? Contactez-nous. Nous nous ferons un plaisir de vous répondre dans les meilleurs délais.

Swiss FTS est votre expert pour les systèmes informatiques complexes

Nous proposons des solutions à tous les défis dans le domaine de la criminalistique numérique et disposons des compétences hautement spécialisées requises. Nous réalisons pour vous des analyses forensiques de données complexes ainsi que des recherches, des analyses et rapports forensiques, des investigations forensiques de réseaux et de navigateurs et un traçage de l’activité des utilisateurs et des processus d’application. Nous recommandons et implémentons volontiers pour vous des solutions permettant de préparer vos systèmes informatiques à d’éventuelles enquêtes futures.

Autres prestations qui pourraient vous intéresser