🔬 Forensic & Investigation Numérique Expert en investigation numérique et analyse forensique , j’accompagne particuliers et entreprises dans la récupération de données, l’analyse d’incidents et la détection d’arnaques.
🔍 Investigation Numérique 🕵️ Analyse Forensique 1 2 3 📥 Acquisition → 🔬 Analyse → 📊 Rapport → ⚖️ Expertise ↓ ↓ ↓ ↓ Intégrité Extraction Preuves Judiciaire
Domaines d’intervention :
Type
Description
Supports
💻 Computer Forensics
Analyse de systèmes
PC, Mac, serveurs
📱 Mobile Forensics
Extraction mobile
Android, iOS, tablettes
🌐 Network Forensics
Analyse trafic réseau
Logs, captures, flux
☁️ Cloud Forensics
Investigation cloud
AWS, Azure, Google, O365
📧 Email Forensics
Analyse messagerie
Headers, métadonnées, phishing
💾 Memory Forensics
Analyse RAM
Malware, credentials, artefacts
🔎 Méthodologie 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 1️⃣ Préservation └─ 🔒 Chain of custody └─ 📸 Copie forensique (bit-à-bit) └─ 🔐 Hash intégrité (SHA256) 2️⃣ Acquisition └─ 💾 Images disques └─ 📱 Extraction mobile └─ 🌐 Collecte logs & trafic 3️⃣ Analyse └─ 📂 Système de fichiers └─ 🗑️ Fichiers supprimés └─ 📅 Timeline d'activité └─ 🔍 Artefacts système 4️⃣ Rapport └─ 📋 Synthèse exécutive └─ 📊 Détails techniques └─ 🖼️ Captures & preuves └─ ⚖️ Recevabilité judiciaire
🛠️ Outils & Technologies
Catégorie
Outils
🖥️ Acquisition
FTK Imager, dd, Guymager, Cellebrite
🔬 Analyse
Autopsy, Sleuth Kit, X-Ways, EnCase
📱 Mobile
Cellebrite, Oxygen, UFED, ADB
🧠 Mémoire
Volatility, Rekall, MemProcFS
🌐 Réseau
Wireshark, NetworkMiner, Zeek
🐧 Linux
log2timeline, plaso, SIFT Workstation
💾 Récupération de Données 🆘 Situations d’urgence
Problème
Symptômes
Solution
🗑️ Suppression accidentelle
Fichiers disparus
Récupération logicielle
💥 Crash système
BSOD, boot impossible
Extraction hors-ligne
🔐 Ransomware
Fichiers chiffrés
Analyse + déchiffrement possible
💿 Disque défaillant
Clics, lenteur, non détecté
Intervention matérielle
📱 Mobile cassé
Écran HS, water damage
Extraction chip-off
🔥 Sinistre
Incendie, inondation
Récupération spécialisée
📊 Processus de Récupération 1 2 3 4 📞 Contact 🔍 Diagnostic 💾 Récupération ✅ Livraison ↓ ↓ ↓ ↓ Description Évaluation gratuite Extraction données Fichiers récupérés du problème Devis détaillé Vérification Support sécurisé
Types de supports :
Support
Technologies
💿 HDD
SATA, IDE, SCSI, SAS
⚡ SSD
SATA, NVMe, M.2, eMMC
🔌 USB
Clés, disques externes
💳 Cartes
SD, microSD, CF, xD
📱 Mobile
Stockage interne, iCloud, Google
🖥️ RAID
RAID 0, 1, 5, 6, 10
🎥 Autres
NAS, caméras, dashcams, drones
⚠️ Recommandations urgentes
🚨 En cas de perte de données :
1 2 3 4 5 6 7 8 ❌ NE PAS continuer à utiliser le support ❌ NE PAS installer de logiciels dessus ❌ NE PAS tenter de réparations hasardeuses ❌ NE PAS formater ou réinitialiser ✅ Éteindre immédiatement l'appareil ✅ Nous contacter pour diagnostic ✅ Ne pas paniquer - beaucoup de cas sont récupérables !
🎭 Audit & Détection d’Arnaques 🚨 Types d’Arnaques Analysées
Type
Description
Indices
🎣 Phishing
Faux sites, emails frauduleux
URLs suspectes, fautes, urgence
💰 Escroquerie financière
Faux investissements, crypto
Rendements irréalistes, pression
💕 Romance scam
Arnaque sentimentale
Demandes d’argent, photos volées
🛒 Faux e-commerce
Sites frauduleux
Prix trop bas, pas de mentions légales
👔 Fraude au président
Usurpation d’identité
Urgence, confidentialité, virement
📞 Vishing / Smishing
Appels/SMS frauduleux
Numéros inconnus, menaces
💼 Faux support technique
Microsoft, Apple, banque
Pop-ups alarmistes, accès distant
🪙 Crypto scam
Pump & dump, rug pull
Promesses de gains, FOMO
🔍 Investigation d’Arnaque 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 📥 Signalement ↓ 🔎 Collecte de preuves ├─ 📧 Emails (headers complets) ├─ 💬 Messages (captures horodatées) ├─ 🌐 Sites web (archivage) ├─ 📱 Numéros (recherche OSINT) └─ 💳 Transactions (relevés) ↓ 🔬 Analyse ├─ 🌍 Géolocalisation IP ├─ 🔗 Analyse domaines (WHOIS, DNS) ├─ 🖼️ Reverse image search ├─ 👤 Profiling OSINT └─ 🔄 Patterns & connexions ↓ 📋 Rapport ├─ 📊 Synthèse des faits ├─ 🔗 Preuves documentées ├─ 👤 Identification (si possible) └─ ⚖️ Éléments pour plainte
🛡️ Services Anti-Arnaque
Service
Description
Livrable
🔍 Vérification
Audit d’un site, personne, offre
Rapport de confiance
🎣 Analyse phishing
Examen email/site suspect
Détail technique + recommandations
💰 Traçage crypto
Suivi blockchain
Rapport de flux
👤 OSINT investigation
Recherche sur une personne/entité
Dossier complet
📋 Dossier plainte
Constitution du dossier
Prêt pour dépôt
🎓 Sensibilisation
Formation anti-arnaque
Atelier pratique
📊 Signaux d’Alerte 🚩 Red Flags classiques 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ⚠️ Urgence artificielle "Vous avez 24h pour répondre sinon..." ⚠️ Trop beau pour être vrai "Gagnez 10 000€/mois sans effort !" ⚠️ Demande d'informations sensibles "Confirmez votre mot de passe..." ⚠️ Pression émotionnelle "Si vous m'aimez vraiment, vous m'aiderez..." ⚠️ Moyens de paiement inhabituels "Payez en cartes cadeaux / crypto uniquement" ⚠️ Fautes et incohérences Orthographe, logos, URLs approximatifs
⚖️ Cadre Juridique
Aspect
Garantie
🔒 Confidentialité
Secret professionnel
📋 Méthodologie
Respect des procédures forensiques
⚖️ Recevabilité
Preuves exploitables en justice
🇪🇺 RGPD
Traitement conforme des données
📝 Traçabilité
Chain of custody documentée
🤝 Collaboration
👮 Travail en lien avec les forces de l’ordre
⚖️ Collaboration avec avocats
🏦 Interface avec établissements financiers
🛡️ Coordination avec CERT/CSIRT
💼 Cas d’Usage 🏢 Pour les Entreprises
Situation
Intervention
🚨 Incident de sécurité
Investigation, containment, rapport
👤 Fraude interne
Analyse poste, emails, accès
💼 Litige employé
Collecte preuves, expertise
🔐 Vol de données
Analyse, traçage, rapport
📊 Conformité
Audit, documentation
👤 Pour les Particuliers
Situation
Intervention
💔 Arnaque sentimentale
Investigation, rapport pour plainte
💰 Escroquerie en ligne
Analyse, traçage, dossier
📱 Données perdues
Récupération, sauvegarde
🔍 Suspicion de piratage
Analyse appareil, nettoyage
👶 Cyberharcèlement
Collecte preuves, accompagnement
📋 Livrables
Document
Contenu
Usage
📊 Rapport exécutif
Synthèse, conclusions
Direction, décision
📋 Rapport technique
Méthodologie, détails, preuves
Technique, archives
💾 Données récupérées
Fichiers extraits
Restitution client
⚖️ Attestation forensique
Intégrité, méthodologie
Procédure judiciaire
📝 Préconisations
Mesures correctives
Amélioration sécurité
💰 Tarification
Prestation
Tarif indicatif
🔍 Diagnostic initial
Gratuit
💾 Récupération logicielle
150 - 500 €
💿 Récupération matérielle
Sur devis
🔬 Analyse forensique
À partir de 800 €
🎭 Audit arnaque
200 - 600 €
📋 Dossier judiciaire
Sur devis
🆘 Urgence (< 24h)
Majoration 50%
💡 Diagnostic gratuit — Évaluation de la situation sans engagement
🆘 Urgence ? En cas d’incident en cours ou de perte de données critique :
1 2 ⏰ Délai d'intervention : < 24h (jours ouvrés) 🚨 Urgences critiques : Intervention rapide possible
Victime d’une arnaque ? Données perdues ? Besoin d’une investigation ?
📧 Nous contacter | 📱 (+33) 7 75 74 41 72
“La vérité laisse toujours des traces numériques.” 🔍