Analyse d'appareil

← Toutes nos prestations

Analyse d'appareil

Examiner un appareil du client (téléphone, ordinateur) sur mandat écrit signé, afin d'identifier des signes de compromission, de surveillance non autorisée ou de traces d'attaque numérique. L'analyse est réalisée exclusivement sur macOS, iOS et équivalents Linux. Aucun appareil Windows ou basé sur des technologies Microsoft n'est pris en charge. Aucune intervention n'est effectuée à l'insu d'un tiers.

Ce service peut vous offrir

  • Examiner un appareil du client (macOS, iOS, Linux) pour détecter des signes de compromission, de logiciel espion, de surveillance non autorisée ou de traces d'attaque.
  • Identifier des applications suspectes, des profils de configuration inconnus, des connexions automatiques ou des permissions abusives.
  • Repérer des indices d'hameçonnage, d'ingénierie sociale ou de tentative d'accès non autorisé à l'appareil.
  • Analyser les journaux système (logs) accessibles pour reconstituer des événements suspects.
  • Reconstituer une chronologie des actions ou des accès suspects sur l'appareil.
  • Documenter les constats avec des sources consultables et une conclusion nuancée.

Ce que le service ne peut pas garantir

  • Garantir la détection de tous les logiciels malveillants ou de toutes les formes de surveillance.
  • Accéder à des données chiffrées sans les clés ou sans la coopération du propriétaire.
  • Analyser des appareils Windows ou basés sur des technologies Microsoft.
  • Agir sans mandat écrit signé du propriétaire de l'appareil.
  • Intervenir à l'insu d'un tiers ou sans consentement clair.
  • Remplacer une enquête policière, une expertise judiciaire ou une intervention de sécurité professionnelle spécialisée.

Process appliqué

1

Réception et vérification du mandat écrit signé du propriétaire de l'appareil.

2

Définition du contexte, du périmètre d'analyse et des objectifs de l'investigation.

3

Examen de l'appareil (macOS, iOS ou Linux) sans internet si nécessaire, en mode isolé.

4

Analyse des applications, des profils, des permissions, des connexions et des journaux système accessibles.

5

Reconstitution de la chronologie des événements suspects.

6

Rédaction d'une synthèse documentée, avec sources citées et conclusion nuancée.