Recherche de logiciel espion : Questions fréquentes


1. Comment se déroule la prestation une fois que je vous envoie l’appareil (de l’extraction jusqu’au rapport) ?

1.1 Une fois l’appareil réceptionné d’un transporteur, une confirmation de réception vous est envoyée. Cette étape n’a pas lieu d’être si l’appareil à expertiser est remis en main propre.

1.2 Une fois la confirmation de réception envoyée et la totalité des éléments administratifs reçue (attestation de propriétaire légitime, proposition complétée et signée, paiement d’avance de nos travaux), nous procédons à la vérification du contenu du colis et de son état. Une confirmation de conformité avec la demande vous est envoyée. La vérification de conformité consiste à vérifier que l’appareil que nous allons expertiser est bien celui convenu dans notre proposition).
Si l’appareil nous est remis en main propre, cette vérification est réalisée à ce moment-là.

1.3 Une fois la conformité vérifiée, l’appareil est prêt à être expertisé. Un message vous sera envoyé dès le démarrage de nos travaux.

1.4 Nos travaux consistent, si l’appareil est en état de fonctionnement, à extraire les données de votre appareil en vue de leur analyse en différé. Il peut arriver que nous procédions à plusieurs extractions avec différents outils d’investigation numérique afin d’optimiser nos travaux.
La durée de cette étape dépend des difficultés rencontrées (les difficultés sont propres à votre système, marque de votre microprocesseur, etc.).
En général, l’extraction dure de quelques heures à quelques jours si nous devons multiplier les opérations avec plusieurs outils.

1.5 Une fois les données extraites, nous pouvons procéder à leur analyse. Cette étape peut durer plusieurs semaines en raison du grand nombre d’applications à vérifier et des difficultés pour obtenir des informations sur certaines applications.
Un lien peut vous être communiqué pour suivre l’état d’avancement de cette phase.

1.6 Une fois l’analyse des données extraites terminée, un compte-rendu vous est envoyé par e-mail.
Deux cas peuvent se présenter :

  • Nos analyses n’ont retourné aucun logiciel espion -> Fin des opérations ;
  • Nos analyses ont retourné un ou plusieurs logiciels espion
    -> Il peut s’avérer intéressant de vérifier si le logiciel est toujours actif afin de recueillir de nouvelles preuves à communiquer aux forces de l’ordre ;
    -> La rédaction d’un rapport à usage judiciaire peut être envisagée.