+33 (0)1 8695 8660
Audit de Sécurité Numérique
Maitrisez votre infrastructure. Identifiez les vulnérabilités. Protégez votre Système d'Information.

Récupération de données numériques

investigation numerique akaoma

Victime d'une perte ou suppression de données ?

Les données sont la pierre angulaire de toute organisation, et sont ainsi vitales pour toutes les entreprises et organisation.

Parfois, même en appliquant régulièrement des bonnes pratiques, une erreur de manipulation ou des éléments tiers externes peuvent compromettre la sécurité de vos données. Mais que se passe-t-il si:

  • Vos données ont été volontairement ou involontairement manipulées ou supprimées ?
  • Vos données sont corrompues et inexploitables ?
  • Un cryptolocker (malware) vient de compromettre l'accès à vos données ?
  • Une panne matérielle (contrôleur RAID, contrôleur HDD, CM, etc) a rendu inexploitable tout ou partie de données ?
  • Un dysfonctionnement logiciel a rendu inaccessible et inutilisables les données ?
  • Support endommagé et inutilisable? L'élément de stockage (HDD, USB, SSD, etc.) n'est plus opérationnel ? (panne matérielle/choc physique/soucis de stockage)
... et que... vous n'avez pas de sauvegarde de secours des données impactées ?

Notre service de récupération de données numériques

Nous avons développé un environnement d'investigation numériqque et nous proposons un service de récupération de données sur tous types de supports numériques: RAID, disques durs, clés USB, carte photos, etc.. Nos services sont en mesure d'analyser et de mettre en oeuvre tous les moyens et outils pour récupérer ce qui est techniquement envisageable. Ce service est proposé quelque soit le mode de stockage des données (EXT3/EXT4/FAT/FAT32/NTFS/...) dû au système d'exploitation utilisé, mais également sur tous les supports numériques existants.

Notre service de recouvrement de clé de chiffrement

  • Perte ou oublie d'un mot de passe, ou bien d'une clef de chiffrement ?
  • Accès impossible à un serveur dont vous êtes le propriétaire légitime ? (ex: ESXI / serveur dédié / etc. ?)
  • Des partitions encryptées et sécurisées non accessibles ?
  • Vous ne pouvez plus accéder au contenu de fichiers ou de volumes chiffrés ?

Nous possédons l'expérience et le savoir, et utilisons de nombreux outils et infrastructures générant une importante puissance de calcul pour tenter de recouvrer un élément chiffrés. Selon le contexte donné et si l'approche technique le permet (ratio temps vs/degré d'urgence pour solutionner le problème), nous pourrons être en mesure d'apporter une solution à vos problèmes.

Comment procéder? Démarche à suivre

Dans un premier temps, contacter nos services via notre formulaire en ligne en mentionnant l'ensemble des éléments liés à votre problème. Si nous considérons être en mesure de pouvoir répondre à votre besoin, nous votre communiquerons par retour une proposition commerciale.

Nous vous communiquons les éléments pour nous soumettre par transporteur l'ensemble des supports numériques originaux. A réception, nous faisons une copie intégrale en bit à bit (aucune modification du contenu original): notre travail portera uniquement sur la copie, et non l'original des éléments soumis. Ainsi, dès que la copie est effectuée, nous vous expédions vos supports numériques originaux.

Pour la récupération de données supprimées ou corrompues, indiquez précisément tous les éléments dont vous avez connaissance:

  • le nombre, et la nature de chaque support numérique (disque dur traditionnel, SSD, carte SD, etc)
  • la volumétrie de votre support (taille exprimée en Mo,Go ou To)
  • le type de stockage mis en oeuvre (RAID 0, RAID 5, RAID 6, RAID 60, etc.)
  • le type de chiffrement utilisé, la volumétrie globale chiffrée, le nom du logiciel utilisé pour la génération des clefs, etc.

Recherche de preuves numériques

analyse preuve numerique akaoma

Analyse de supports, recherche de preuves numériques

Nous proposons des services d'analyses et de recherche de preuves numériques sur tous supports: vous recherchez la présence d'éléments précis (mail, type de fichiers, images) mais le support est encrypté, non lisible, protégé avec différents mécanismes de chiffrement ou de cryptographie, de sténographie et autres mécanismes de masquage volontaire d'éléments.

Nous proposons une analyse de tous les supports existants, tous systèmes d'exploitation confondus: quelque soit le niveau de sécurité en place, nous mettons tout en oeuvre afin de localiser les éléments que vous recherchez, et d'extraire les preuves numériques associées.

Par exemple, nos interventions peuvent être de la recherche pour expertise judicaire, ou bien de la recherche émanant d'une entreprise suite à la suspicion de vol et d'enregistrement de données entreprise ou brevets sur des supports numériques de manière illégale et illégitime, etc.

Expertise, traçabilité et engagement de moyens

La totalité de notre prestation de recherche de preuves numériques est effectuée dans les règles de l'art avec le respect permanent de la chaîne de sécurité nécessaire à toute présentation d'éléments devant les tribunaux compétents.

Au travers de l'intervention d'analyse, nous mettons en oeuvre toute notre expertise dans le domaine de la sécurité de données, de la sécurité informatique et dans le reverse engineering afin de mener à bien les missions confiées par nos clients.

Intervention sur devis uniquement

Communiquez nous précisément vos besoins, la nature des supports concernés pour la recherche (NAS, SAN, RAID, disques durs, supports numériques GPS, SD, mémoire téléphone, etc.) ainsi que la nature des éléments qui sont à rechercher sur les médias (éléments clefs, types de fichiers, chaines de caractères précises, hash de fichiers, etc.).

Analyse Forensique & Investigation Numérique

investigation numérique analyse inforensique

Expert en cybersécurité et sécurité informatique, AKAOMA propose dans son panel de services des prestations d'investigation numérique et d'analyse forensique pour l'ensemble de ses clients.

Collecte, Identification, Analyse des données numériques

  • Victime d'acte cybercriminel?
  • Vol d'informations?
  • Intrusion avérée dans votre système d'information?

Nous intervenons pour 'figer' la scène du crime (intrusion numérique, acte malveillant, vol d'informations, destruction, etc.), collectons l'ensemble des données afin de pouvoir mener ultérieurement une analyse forensique, c'est à dire l'analyse fine de l'ensemble des informations collectées afin de générer un ensemble de preuves recevables par les tribunaux compétents.

Nous proposons également un service de récupération de données, en cas de suppression involontaire ou d'acte malveillant sur tous supports numériques.

Selon vos besoins, nous sommes à même d'effectuer des missions d'expertises privées et légales à la demande. Nous contacter.

{supertable table}{rowheight 1 35px}{rowheight 2 85px}{rowheight 3 35px}
Investigation Numérique Expertises Privées et Légales Récupération de données numériques
Victime d'intrusion ? Vol d'information ? Destruction de données ? Usurpation d'identité ? Suspicion d'intrusion dans votre SI ? Toute mission liée aux investigations numériques, techniques et organisationnelles En cas de suppression de données, application d'un mauvais cryptage, oubli de mot de passe, destruction de média, etc. nous pouvons récupérer vos informations.
savoirplus savoirplus savoirplus
{/supertable}

Expertises Privées en Informatique

expertises privees informatique akaoma

Notre expertise cybersécurité à votre disposition

Quelle que soit la nature de vos besoins, nous mettons en oeuvre l'ensemble de nos compétences techniques, organisationnelles et managériales afin de mener à bien les missions qui nous sont confiées.

Dans le cadre de notre obligation de moyens, nous orchestrons les ressources techniques requises, tout en respectant la déontologie et l'éthique liée aux chercheurs et investigateurs dans le domaine de le sécurité informatique et du monde numérique.

Exemple de missions d'expertises

Notre engagement déontologique ne nous permet pas de communiquer sur nos clients ni sur le contenu des missions.

Néanmoins, voici quelques exemples de missions confiées:

tick Lors d'une mission liée à la suspicion de vol d'information confidentielles au sein d'une organisation, nous recherchons les traces potentielles permettant d'identifier les acteurs à l'origine de ces actes.

tick Durant une mission de suspicion de vol concurrentiel de base de données confidentielles, nous agissons d'un point de vue numérique pour recouper toutes les informations de différentes natures permettant d'identifier les actions répréhensibles menées, et de constituer un dossier permettant de prouver le vol de fichiers numériques par un concurrent peu scrupuleux.

tick Lors d'une intrusion sur un ordinateur personnel, de multiples documents et photos ont été subtilisés et publiés sur Internet. Notre mission est de retracer les événement qui se sont produits, et de collecter toutes les preuves et traces requises afin de tenter d'identifier tous les éléments techniques permettant d'identifier le ou les coupables, et de constituer un dossier recevable auprès de la justice compétente.

Déontologie & Confidentialité

Nous vous garantissons une totale confidentialité dès la soumission de votre besoin, pour tous les éléments évoqués, les résultats obtenus et les échanges effectués entre le soumissionnaire et les intervenants AKAOMA mandatés.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA