Détection de logiciel espion, comment ça se passe ?


Méthodologie

Pour détecter la présence rechercher la présence de logiciels espions, nous utilisons des outils généralement réservés aux forces de l’ordre et choisissons les fonctions permettant les extractions les plus complètes des données stockées dans la mémoire des appareils.

Le principe consiste à faire communiquer votre appareil pour capter via le Wifi les échanges réseau pour ensuite les analyser


Nos travaux sont décomposés en plusieurs étapes.

1ʳᵉ étape : Mise en place du banc d’analyse

  • Nous devons disposer physiquement de l’appareil*,
  • L’appareil est installé sur notre banc de détection.

2ᵉ étape : Génération d’un trafic Wifi

  • Nous utilisons l’appareil comme si vous l’utiliseriez,
  • Cette étape consiste à faire générer du trafic Wifi par votre appareil pour analyse.

3ᵉ étape : Analyse

  • Cette étape consiste à analyser les données générées par votre appareil sur notre banc de détection,
  • Nous procédons si besoin à une analyse manuelle du trafic généré.

4ᵉ étape : Rédaction d’un rapport à usage judiciaire

  • En fonction du résultat de l’analyse des données du trafic généré, vous ferez le choix de nous demander de rédiger ou pas un rapport à usage judiciaire,
  • Le rapport sera construit dans un format adapté à la lecture par des magistrats et des avocats.

Les 3 premières étapes sont indivisibles.

La 4ème étape (rédaction d’un rapport à usage judiciaire) est séparée des travaux réalisés lors des étapes précédentes.

* Le retour de votre appareil est réalisé par défaut en utilisant le service « Colissimo » de « La Poste ».


À LIRE AVANT TOUTE DEMANDE DE TRAVAUX SUR UN APPAREIL NUMÉRIQUE

RÉALISATION D’UN DEVIS
Nous ne pourrons confirmer notre devis qu’une fois obtenu la marque, le système d’exploitation et sa version ainsi que le modèle de votre appareil validé. Le modèle peut figurer sur votre facture, sur la boite, au dos de l’appareil ou sous sa batterie.
Par exemple, pour un Laptop HP, le modèle de l’appareil peut être 6J619EA #ABF, pour un MacBook Pro, le modèle de l’appareil peut être A2780, pour un iPhone, le modèle de l’appareil pour un iPhone 11 peut être A2111 ou A2160 ou A2161… le modèle d’appareil pour un Samsung Galaxy S10 peut être SM-G9750 ou SM-G9700 ou SM-G970F ou SM-G970U etc.
Le numéro de modèle exact est très important afin que nous puissions vérifier la faisabilité de la mission sur votre appareil.

DEVIS GRATUIT
A la base, tous nos devis sont gratuits. Cependant, au cas où nous serions amenés à consulter et/ou étudier de nombreux documents (par exemple relatifs à une procédure judiciaire) avant la réalisation de notre devis, notre chiffrage ferait l’objet de la facturation d’une étude de faisabilité.

PROPRIÉTÉ
Nous ne réalisons des interventions que sur des appareils dont vous êtes le détenteur ou le propriétaire légitime.
Si c’est bien le cas, pensez bien à répondre « Oui » à la question « Êtes-vous le détenteur ou le propriétaire légitime ? ».

OBLIGATIONS
Nos travaux font l’objet d’une obligation de moyens techniques que nous connaissons au moment des travaux. Nos travaux ne peuvent couvrir que des questions d’ordre technique. Si notre mission nécessitait l’extraction des données, certaines manipulations pouvant s’avérer dangereuses et destructrices pour les matériels qui pourraient nous être confiés, notre responsabilité ne pourra pas être recherchée. Toute demande doit absolument tenir compte de ce risque qui n’est pas inhérent à nous, mais aux techniques recommandées parfois trop agressives pour les appareils.

ABSENCE DE RÉSULTATS
Avant de nous demander de réaliser des travaux sur votre appareil, il est important que vous sachiez que le fait que quelque chose ne soit pas détecté ou trouvé dans votre appareil ne prouve pas que cette chose n’y ait jamais été.

Par exemple, le fait de ne pas trouver dans un Smartphone ou une Tablette les traces d’appel vers une personne ne prouve pas que cette personne n’a pas été appelée. Autre exemple : Le fait de ne pas trouver dans un Smartphone ou une Tablette de logiciel espion ne prouve pas qu’il n’y ait jamais eu de logiciel espion ou qu’il n’y en a pas.

De la même manière, sur un ordinateur, le fait de ne pas trouver dans un ordinateur PC ou Mac les traces d’intrusion ne prouve pas que l’appareil n’a jamais été piraté.

La règle générique est que l’absence de preuve n’est pas une preuve d’absence.

RECHERCHE DE DONNÉES SUPPRIMÉES

*La capacité d’extraire des données d’un appareil dépend fortement de l’appareil lui-même (marque, modèle, année, version de l’OS…) et de l’usage de l’appareil depuis l’apparition ou la suppression de l’élément recherché. Ainsi, la récupération d’éléments supprimés n’est pas garantie et ne permet pas toujours d’en trouver l’expéditeur, le destinataire ou leurs détails chronologiques. La réussite de cette opération dépend surtout de l’utilisation de l’appareil après la suppression des données. Sachez toutefois qu’un téléphone peut, même éteint, modifier son contenu. Enfin, ne pas trouver une information ne prouve pas que cette information n’a jamais existé. En d’autres termes, l’absence de preuve n’est pas une preuve d’absence.

RECHERCHE DE LOGICIELS ESPIONS :
Au-delà des précautions par cade de Faraday consistant à isoler votre appareil des ondes électromagnétiques pouvant dans certains cas supprimer ses données à distance, nous disposons d’outils et de procédures de recherche permettant de détecter les malwares (programmes malveillants). Cependant, ces types de logiciels ayant pu être désinstallés automatiquement ou à distance avant le début de nos travaux, il n’est pas garanti que nos travaux aboutissent. De plus, ce n’est pas parce qu’aucun logiciel espion ou malveillant n’est détecté que votre appareil n’en a jamais eu.

OUTILS :
Sachez que nos travaux sont réalisés en mettant en œuvre tous les moyens à notre disposition et nous disposons actuellement d’outils et de techniques utilisées par les forces de l’ordre et les forces armées dans le monde (Gendarmerie, MI-5, FBI, NSA…,).