+33 (0)1 8695 8660
Investigation numérique. Expertises.
Identification. Collecte. Analyse de preuves numériques. Réponse aux incidents de sécurité

Récupération de données numériques

investigation numerique akaoma

Victime d'une perte ou suppression de données ?

Les données sont la pierre angulaire de toute organisation, et sont ainsi vitales pour toutes les entreprises et organisation.

Parfois, même en appliquant régulièrement des bonnes pratiques, une erreur de manipulation ou des éléments tiers externes peuvent compromettre la sécurité de vos données. Mais que se passe-t-il si:

  • Vos données ont été volontairement ou involontairement manipulées ou supprimées ?
  • Vos données sont corrompues et inexploitables ?
  • Un cryptolocker (malware) vient de compromettre l'accès à vos données ?
  • Une panne matérielle (contrôleur RAID, contrôleur HDD, CM, etc) a rendu inexploitable tout ou partie de données ?
  • Un dysfonctionnement logiciel a rendu inaccessible et inutilisables les données ?
  • Support endommagé et inutilisable? L'élément de stockage (HDD, USB, SSD, etc.) n'est plus opérationnel ? (panne matérielle/choc physique/soucis de stockage)
... et que... vous n'avez pas de sauvegarde de secours des données impactées ?

Notre service de récupération de données numériques

Nous avons développé un environnement d'investigation numériqque et nous proposons un service de récupération de données sur tous types de supports numériques: RAID, disques durs, clés USB, carte photos, etc.. Nos services sont en mesure d'analyser et de mettre en oeuvre tous les moyens et outils pour récupérer ce qui est techniquement envisageable. Ce service est proposé quelque soit le mode de stockage des données (EXT3/EXT4/FAT/FAT32/NTFS/...) dû au système d'exploitation utilisé, mais également sur tous les supports numériques existants.

Notre service de recouvrement de clé de chiffrement

  • Perte ou oublie d'un mot de passe, ou bien d'une clef de chiffrement ?
  • Accès impossible à un serveur dont vous êtes le propriétaire légitime ? (ex: ESXI / serveur dédié / etc. ?)
  • Des partitions encryptées et sécurisées non accessibles ?
  • Vous ne pouvez plus accéder au contenu de fichiers ou de volumes chiffrés ?

Nous possédons l'expérience et le savoir, et utilisons de nombreux outils et infrastructures générant une importante puissance de calcul pour tenter de recouvrer un élément chiffrés. Selon le contexte donné et si l'approche technique le permet (ratio temps vs/degré d'urgence pour solutionner le problème), nous pourrons être en mesure d'apporter une solution à vos problèmes.

Comment procéder? Démarche à suivre

Dans un premier temps, contacter nos services via notre formulaire en ligne en mentionnant l'ensemble des éléments liés à votre problème. Si nous considérons être en mesure de pouvoir répondre à votre besoin, nous votre communiquerons par retour une proposition commerciale.

Nous vous communiquons les éléments pour nous soumettre par transporteur l'ensemble des supports numériques originaux. A réception, nous faisons une copie intégrale en bit à bit (aucune modification du contenu original): notre travail portera uniquement sur la copie, et non l'original des éléments soumis. Ainsi, dès que la copie est effectuée, nous vous expédions vos supports numériques originaux.

Pour la récupération de données supprimées ou corrompues, indiquez précisément tous les éléments dont vous avez connaissance:

  • le nombre, et la nature de chaque support numérique (disque dur traditionnel, SSD, carte SD, etc)
  • la volumétrie de votre support (taille exprimée en Mo,Go ou To)
  • le type de stockage mis en oeuvre (RAID 0, RAID 5, RAID 6, RAID 60, etc.)
  • le type de chiffrement utilisé, la volumétrie globale chiffrée, le nom du logiciel utilisé pour la génération des clefs, etc.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA