Détection de logiciel espion, comment ça se passe ?
Méthodologie
Pour rechercher la présence de logiciels espions, nous utilisons des outils généralement réservés aux forces de l’ordre et choisissons les fonctions permettant les extractions les plus complètes des données stockées dans la mémoire des appareils.
Pour éviter que les ondes électromagnétiques ou des consignes de destruction de données risquent de supprimer à distance les précieuses preuves contenues dans les appareils, nos travaux seront réalisés dans une cage de Faraday consistant à protéger votre appareil de ces ondes.
Gardez à l’esprit que de nombreux logiciels malveillants peuvent se supprimer automatiquement ou à distance. Ainsi, ce n’est pas parce qu’aucun logiciel espion ou malveillant n’est détecté que votre appareil n’en a jamais eu.
Nos travaux sont décomposés en plusieurs étapes
1ʳᵉ étape : Extraction** des données
- Nous devons disposer physiquement de l’appareil,
- L’extraction peut durer de plusieurs heures à plusieurs jours,
- Nous vous tenons informé au fil de l’avancement des étapes d’extraction,
- Nous vous remettons ou vous renvoyons ensuite votre appareil à nos frais*.
2ᵉ étape : Analyse des données extraites
- Cette étape consiste à analyser les données extraites conformément à la mission que vous nous avez confiée,
- À la fin de l’analyse nous vous appelons ou vous faisons une synthèse des résultats.
3ᵉ étape : Rédaction d’un rapport à usage judiciaire
- En fonction du résultat de l’analyse des données extraites, vous ferez le choix de nous demander de rédiger ou pas un rapport à usage judiciaire.
- Le rapport sera construit dans un format adapté à la lecture par des magistrats et des avocats.
* Le retour de votre appareil est réalisé en utilisant le service « Colissimo » de « La Poste ».
** L’extraction est réalisée en utilisant des logiciels utilisés par les forces de l’ordre. La capacité à extraire les données d’un appareil dépend des mesures de sécurité mises en place dans l’appareil par le constructeur et par l’utilisateur.