Recherche et détection de logiciel espion, comment ça se passe ?

Nous avons séparé les missions de recherche et de détection, car fondamentalement différentes

La recherche de logiciel espion consiste à analyser le contenu du téléphone dans un environnement protecteur des preuves (cage de faraday) en utilisant les applications à usage judiciaire pour y retrouver les traces incontestables de logiciel espion avec, dans certains cas, la date et l’heure d’installation.

La détection de logiciel espion consiste plutôt à faire fonctionner votre appareil comme si vous n’étiez pas au courant de la présence d’un logiciel espion, tout en collectant un ensemble de preuves permettant de remonter plus facilement jusqu’à l’auteur en utilisant les traces de connexion les plus récentes.


Recherche de logiciel espion

Nos procédures consistent à :

  • Extraire les données de votre appareil (dump),
  • Analyser le contenu de l’appareil,
  • Rédiger un rapport à usage judiciaire en fonction des résultats.

Cliquez ici pour avoir plus d’informations sur la « Recherche de logiciels espions »


Détection de logiciel espion

Nos procédures consistent à :

  • Connecter votre appareil sur notre détecteur de trafic douteux,
  • Analyser automatiquement ou manuellement le trafic détecté
  • Rédiger un rapport à usage judiciaire en fonction des résultats.

Cliquez ici pour avoir plus d’informations sur la « Détection de logiciels espions »