Notre cellule: "La Computer Fraud Unit"

 

Nous sommes entourés de supports numériques. Nous souffrons cependant de « trouble déficitaire de l’attention électronique » : notre concentration est éparpillée entre toutes sortes d’appareils électroniques.

  • Nous utilisons les GSM pour téléphoner, envoyer des SMS, poster des tweets sur Twitter, tout en surfant sur le web.
  • Nous utilisons les ordinateurs pour communiquer, effectuer des paiements, commander nos courses et même pour regarder la télévision.
  • Nous utilisons également des appareils tels que GPS, consoles de jeu, eReaders, lecteurs MP3, magnétoscopes numériques et autres pratiquement tous les jours.

D’une manière ou d’une autre, nous stockons petit à petit notre vie – nos données personnelles – dans tous ces appareils : nous laissons des traces numériques de nos activités quotidiennes. Parfois, même sans le savoir, par exemple en envoyant un e-mail, en entrant dans un bâtiment avec un badge, en utilisant un système informatique, en prenant une photo, en imprimant un document ou en visitant un site web.

Pour les entreprises, l’information, ainsi que les connaissances et les compétences qui en découlent, constituent l’un de leurs capitaux les plus importants, sans lequel elles ne pourraient tout simplement pas exercer leurs activités. L’information est considérée comme l’une des pierres angulaires de l’économie moderne.

Des incidents internationaux de grande ampleur comme le piratage de la chaîne satellitaire arabe Al Jazeera en 2007 ou le vol de 115.000 numéros de cartes de crédit en 2009 attirent évidemment l’attention des médias, mais les attaques contre les petites, les moyennes et les grandes entreprises ciblant les bases de données, les transferts d’argent et la propriété intellectuelle sont malheureusement encore plus fréquentes ! De tels actes coûtent des millions d’euros aux entreprises !

Les ordinateurs et les réseaux d’ordinateurs sont devenus tellement omniprésents dans notre société et dans notre économie, et tellement essentiels dans notre vie de tous les jours que le risque d’abus par des tiers, que ce soit de l’intérieur ou de l’extérieur, est de plus en plus grand. Lors de chaque enquête en la matière et dans chaque dossier judiciaire, il s’agira cependant de réunir des preuves sur des ordinateurs, des réseaux, des appareils mobiles ou d’autres supports numériques.

La sécurisation et l’analyse des informations électroniques constituent ainsi des éléments vitaux dans l’approche des activités frauduleuses au sein d’une entreprise. Les défis en matière d’informatique légale évoluent en effet au même rythme que la technologie ! L’analyse d’un poste de travail ne suffira plus dans bien des cas. Les preuves peuvent être disséminées sur l’ensemble du réseau de l’entreprise, un appareil mobile, une console de jeu portable et même un lecteur MP3.

CHECKPOINTdispose de spécialistes dans ce domaine. Ces derniers possèdent les appareils, l’expérience et le savoir-faire requis pour aborder ces problèmes numériques souvent complexes, et ce, sur une base légale solide et fiable.  

Les enquêtes numériques englobent la recherche technique de preuves numériques (computer forensics), l’analyse de ces données (forensic data analysis) ainsi que la synthétisation et le rapportage de celles-ci.  

Plus spécifiquement, CHECKPOINT propose les services suivants :

  • E-discovery of digital evidence(identification, preservation, collection, correlation, deduplication and analysis)
  • Autopsy of hard drives and file systems
  • Intrusion Investigation:détermination de la nature et de la portée d’un accès non autorisé à un ou plusieurs systèmes informatiques et de leur utilisation
  • Digital forensics of IT & Network infrastructure, mobile devices, removable storage media …
  • Corporate Compliance
  • Fraud investigations(bribery, theft of intellectual property, conflicts of interest, misuse and theft of inventory, …)

CHECKPOINT n’est pas une agence de détectives au sens traditionnel.

CHECKPOINT est une plate-forme nationale qui rassemble des détectives privés indépendants, chacun ayant sa spécialité et sa zone géographique. Chaque détective privé peut adhérer librement à notre réseau, pour autant qu’il ait été accepté après screening détaillé.

CHECKPOINT n’accepte que les missions provenant d’indépendants et d’entreprises, et ce, pour autant qu’elles se situent dans la sphère du travail.  

Nous vous souhaitons la bienvenue sur notre site et espérons pouvoir bientôt vous compter parmi nos clients !   

L’équipe de CHECKPOINT

Mon checkpoint