Investigation Numérique — DFIR
Digital Forensics & Incident Response : collecte légale de preuves numériques, analyse forensique approfondie et rapports d'expertise recevables en justice. Expert judiciaire près la Cour d'Appel de Paris, habilité Confidentiel Défense.
Cour d'Appel de Paris
Habilitation active
Investigations réalisées
Qu'est-ce que l'investigation numérique (DFIR) ?
Le DFIR (Digital Forensics & Incident Response) désigne l'ensemble des techniques et méthodologies utilisées pour collecter, préserver, analyser et présenter des preuves numériques dans le cadre d'un incident de sécurité, d'un litige ou d'une procédure judiciaire. C'est la science forensique appliquée au monde numérique.
L'investigation numérique répond à une question fondamentale : que s'est-il passé, quand, comment et par qui ? Qu'il s'agisse d'une intrusion dans votre système d'information, d'un vol de données par un collaborateur indélicat, d'une fraude financière informatique ou d'un sabotage industriel, l'investigation numérique apporte des réponses factuelles, étayées par des preuves techniques irréfutables.
Contrairement à un simple audit de sécurité, l'investigation forensique s'inscrit dans un cadre juridique strict. Chaque élément de preuve doit être collecté en respectant la chaîne de custody (traçabilité des preuves), garanti dans son intégrité par des empreintes cryptographiques (hash SHA-256), et documenté de manière à être recevable devant un tribunal.
En tant qu'expert judiciaire inscrit près la Cour d'Appel de Paris, nous garantissons que chaque investigation produit des rapports d'expertise conformes aux exigences du Code de procédure civile et pénale, utilisables en justice pour faire valoir vos droits.
Intégrité des preuves garantie
Recevabilité judiciaire
Délai d'intervention
Disponibilité permanente
Types d'investigation numérique
Forensique mémoire
Analyse de la RAM avec Volatility : processus, connexions réseau, injections de code, malwares résidents.
Forensique disque
Analyse de supports de stockage avec Autopsy/FTK : fichiers supprimés, historiques, métadonnées, artefacts.
Forensique réseau
Capture et analyse de trafic : PCAP, flux DNS, exfiltration de données, communications C2, tunnels.
Forensique mobile
Extraction et analyse de smartphones et tablettes : messages, géolocalisation, applications, bases de données.
Forensique cloud
Investigation Azure, AWS, Microsoft 365 : journaux d'audit, accès non autorisés, exfiltration SharePoint/OneDrive.
Forensique e-mail
Analyse d'entêtes, traçage d'origine, phishing, usurpation d'identité, BEC (Business Email Compromise).
Forensique base de données
Analyse de logs SQL, requêtes suspectes, extraction massive, altération de données, accès non autorisés.
Timeline reconstruction
Reconstitution chronologique complète de l'incident : corrélation multi-sources, frise temporelle détaillée.
Arsenal d'outils forensiques
Volatility 3
Framework d'analyse mémoire open source. Extraction de processus, DLLs, handles, connexions réseau, registres, cachés de mots de passe depuis des dumps RAM.
Autopsy / FTK
Analyse de disques et images forensiques. Récupération de fichiers supprimés, carving, analyse de timeline, indexation de mots-clés, artefacts navigateurs.
Plaso / log2timeline
Génération de super timelines : agrégation de milliers de sources temporelles (fichiers, registres, journaux, artefacts) en une chronologie unifiée.
KAPE / Velociraptor
Collecte rapide d'artefacts forensiques à grande échelle. Triage de centaines de postes en quelques heures. Déploiement agents pour collecte à distance.
Cadre juridique et recevabilité des preuves
La recevabilité des preuves numériques en justice repose sur des principes fondamentaux que nous respectons scrupuleusement à chaque investigation. Le non-respect d'un seul de ces principes peut invalider l'ensemble des preuves collectées.
- ► Chaîne de custody — Traçabilité complète de chaque preuve, de la collecte à la présentation en justice
- ► Intégrité des données — Hash SHA-256 de chaque élément, bloqueurs d'écriture matériels, copie bit-à-bit
- ► Proportionnalité — Collecte limitée au strict nécessaire, respect du RGPD et de la vie privée
- ► Loyauté — Aucune manipulation ou altération des preuves, méthodologie transparente et reproductible
- ► Code de procédure civile (art. 145) — Mesures conservatoires sur requête, constats d'huissier assistés
- ► Code de procédure pénale (art. 60) — Expertises ordonnées par le procureur ou le juge d'instruction
- ► Code pénal (art. 323-1 à 323-8) — Infractions informatiques : intrusion, sabotage, vol de données
- ► Loi Godfrain — Cadre légal des atteintes aux STAD (Systèmes de Traitement Automatisé de Données)
Point clé
Sans expert judiciaire, les preuves numériques risquent d'être contestées et déclarées irrecevables. Notre statut d'expert près la Cour d'Appel de Paris garantit la valeur probante de nos rapports.
Notre méthodologie d'investigation en 6 phases
Une approche forensique rigoureuse, conforme aux standards internationaux (ISO 27037, NIST SP 800-86, RFC 3227). Chaque phase est documentée et traçable pour garantir la recevabilité judiciaire.
Qualification & cadrage
J0 — 2hÉvaluation initiale de la situation, définition du périmètre d'investigation et des objectifs. Coordination avec votre équipe juridique et votre avocat si nécessaire.
Activités
- • Entretien avec le commanditaire
- • Qualification de l'incident
- • Définition du périmètre forensique
- • Identification des sources de preuves
- • Coordination juridique (avocat, huissier)
Livrables
- • Note de cadrage d'investigation
- • Plan de collecte des preuves
- • Inventaire des sources identifiées
- • Formulaire de chaîne de custody
- • Convention d'expertise signée
Résultat
- • Périmètre d'investigation défini
- • Cadre juridique établi
- • Stratégie de collecte validée
- • Parties prenantes informées
- • Go/No-Go prononcé
Collecte & préservation des preuves
J0-J2Phase la plus critique : acquisition des preuves numériques dans le strict respect de la chaîne de custody. Utilisation de bloqueurs d'écriture matériels et copie bit-à-bit avec vérification d'intégrité.
Activités
- • Acquisition mémoire vive (RAM dump)
- • Copie forensique bit-à-bit des disques
- • Collecte des journaux (SIEM, AD, firewall)
- • Capture réseau (PCAP) si pertinent
- • Scellement des originaux sous étiquette
Livrables
- • Images forensiques vérifiées (E01/dd)
- • Procès-verbal de collecte
- • Registre de chaîne de custody
- • Hash SHA-256 de chaque pièce
- • Photographies de la scène
Résultat
- • Corpus de preuves intègre et traçable
- • Originaux préservés et scellés
- • Copies de travail prêtes pour analyse
- • Documentation juridique complète
- • Zéro altération des données
Analyse forensique approfondie
J2-J10Examen minutieux de chaque source de preuves : analyse mémoire, analyse disque, corrélation des journaux, reconstruction de la timeline complète de l'incident.
Activités
- • Analyse mémoire (Volatility 3)
- • Analyse disque (Autopsy / FTK)
- • Reconstruction de timeline (Plaso)
- • Analyse des artefacts Windows/Linux
- • Corrélation multi-sources
Livrables
- • Rapport d'analyse mémoire détaillé
- • Rapport d'analyse disque
- • Super timeline chronologique
- • Extraction des artefacts pertinents
- • Liste des IOC identifiés
Résultat
- • Chronologie complète de l'incident
- • Vecteur d'attaque identifié
- • Données compromises inventoriées
- • Preuves techniques consolidées
- • Indicateurs de compromission
Reconstruction de l'attaque
J8-J14Synthèse des résultats : reconstitution du scénario d'attaque complet, identification de l'attaquant ou du responsable, cartographie des données impactées.
Activités
- • Corrélation de toutes les sources
- • Reconstruction du kill chain
- • Identification des TTPs (MITRE ATT&CK)
- • Attribution (si possible)
- • Évaluation de l'impact total
Livrables
- • Scénario d'attaque reconstitué
- • Mapping MITRE ATT&CK
- • Rapport d'impact détaillé
- • Indicateurs d'attribution
- • Recommandations de remédiation
Résultat
- • Compréhension complète de l'incident
- • Responsabilités établies
- • Base factuelle pour action en justice
- • Périmètre de notification CNIL identifié
- • Plan de remédiation technique
Rapport d'expertise judiciaire
J12-J18Rédaction du rapport d'expertise conforme aux exigences judiciaires. Document structuré, argumenté, illustré par des captures d'écran et des preuves techniques irréfutables.
Activités
- • Rédaction du rapport d'expertise
- • Constitution du dossier de preuves
- • Création des annexes techniques
- • Relecture juridique croisée
- • Préparation du support oral
Livrables
- • Rapport d'expertise judiciaire (50-200 pages)
- • Synthèse exécutive pour la direction
- • Annexes techniques complètes
- • Dossier de preuves numéroté
- • Support de présentation orale
Résultat
- • Rapport recevable en justice
- • Dossier prêt pour l'avocat
- • Preuves scellées et traçables
- • Base pour action civile ou pénale
- • Base pour notification CNIL si nécessaire
Témoignage & suivi judiciaire
VariableAccompagnement tout au long de la procédure judiciaire : témoignage à l'audience, réponse aux questions du juge, réfutation des arguments techniques de la partie adverse.
Activités
- • Témoignage devant le tribunal
- • Réponse aux questions du juge
- • Réfutation des arguments adverses
- • Expertise complémentaire si demandée
- • Support technique à l'avocat
Livrables
- • Notes techniques complémentaires
- • Réponses aux dire des parties
- • Rapport complémentaire si nécessaire
- • Support de présentation audience
- • Mémoire technique de réponse
Résultat
- • Défense des conclusions d'expertise
- • Crédibilité technique devant le juge
- • Support continu jusqu'au jugement
- • Preuves supplémentaires si nécessaire
- • Retour d'expérience post-procédure
Prestation clé en main — tout est inclus
Une investigation complète de bout en bout : de la collecte légale des preuves jusqu'au témoignage devant le tribunal. Rien n'est en option.
Collecte légale des preuves
Acquisition forensique dans le strict respect de la chaîne de custody. Bloqueurs d'écriture matériels, hash SHA-256, procès-verbal de collecte.
- ✓ Copie forensique bit-à-bit des disques
- ✓ Dump mémoire vive (RAM) à chaud
- ✓ Collecte de journaux (SIEM, AD, O365)
- ✓ Capture réseau et flux DNS
- ✓ Extraction mobile (smartphones, tablettes)
- ✓ Scellement et étiquetage des originaux
Analyse forensique complète
Examen approfondi de chaque source de preuves avec les meilleurs outils forensiques du marché.
- ✓ Analyse mémoire (Volatility 3)
- ✓ Analyse disque (Autopsy / FTK Imager)
- ✓ Reconstruction de timeline (Plaso / log2timeline)
- ✓ Récupération de fichiers supprimés
- ✓ Analyse des artefacts Windows (NTFS, MFT, prefetch, amcache)
- ✓ Corrélation multi-sources
Rapport d'expertise judiciaire
Rapport conforme aux exigences du Code de procédure civile et pénale, rédigé par un expert judiciaire inscrit.
- ✓ Rapport structuré (50 à 200 pages)
- ✓ Annexes techniques complètes
- ✓ Synthèse exécutive non technique
- ✓ Chaîne de custody documentée
- ✓ Recevabilité judiciaire garantie
- ✓ Prêt pour dépôt chez l'avocat
Accompagnement judiciaire complet
Présence et support technique tout au long de la procédure, du dépôt de plainte au témoignage à l'audience.
- ✓ Assistance au dépôt de plainte
- ✓ Coordination avec l'avocat
- ✓ Témoignage d'expert à l'audience
- ✓ Réponse aux dires de la partie adverse
- ✓ Notification CNIL si violation de données
- ✓ Support technique post-incident
Double expertise : forensique + judiciaire
Là où la plupart des cabinets proposent soit du forensique technique, soit du conseil juridique, nous combinons les deux compétences dans une même prestation. Résultat : des preuves solides techniquement et recevables en justice.
Volet technique forensique
-
►
Analyse mémoire (Volatility 3) — Extraction de processus malveillants, DLLs injectées, connexions réseau suspectes, cachés de mots de passe, clés de registre.
-
►
Analyse disque (Autopsy / FTK) — Récupération de fichiers supprimés, analyse MFT, prefetch, amcache, shellbags, USN journal, registres Windows.
-
►
Timeline reconstruction (Plaso) — Agrégation de milliers de sources temporelles en une super timeline chronologique, corrélation multi-sources.
-
►
Triage à grande échelle (KAPE / Velociraptor) — Collecte rapide d'artefacts sur des centaines de postes, déploiement d'agents pour acquisition à distance.
-
►
Analyse réseau (Wireshark / Zeek) — Détection d'exfiltration, analyse de trafic C2, identification de tunnels DNS, reconstruction de sessions.
-
►
Extraction IOC — Indicateurs de compromission (IP, domaines, hash, YARA rules) pour bloquer la menace et alimenter votre défense.
Volet judiciaire
-
►
Expert judiciaire inscrit — Inscription près la Cour d'Appel de Paris, serment prêté. Rapports directement recevables en justice sans contestation possible.
-
►
Chaîne de custody certifiée — Procédure ISO 27037 de bout en bout. Chaque manipulation de preuve est documentée, datée, signée.
-
►
Rapports d'expertise conformes — Structure conforme aux exigences du Code de procédure civile et pénale. Recevables en première instance et en appel.
-
►
Témoignage d'expert — Présence à l'audience, défense orale des conclusions, réponse aux questions du juge et des parties.
-
►
Coordination avocat / huissier — Interface avec votre conseil juridique, rédaction des éléments techniques pour les conclusions, coordination des constats.
-
►
Notification CNIL — Assistance à la notification en cas de violation de données personnelles (Article 33 du RGPD, délai de 72 heures).
Scénarios d'intervention courants
Nos investigations couvrent un large spectre de situations. Voici les cas les plus fréquents pour lesquels nos clients font appel à notre expertise forensique.
Vol de données par un employé
Départ d'un collaborateur avec des fichiers clients, propriété intellectuelle ou secrets commerciaux. Preuves pour prud'hommes.
Intrusion dans le SI
Compromission détectée : identification du vecteur, de l'attaquant, des données exfiltrées, rapport pour plainte.
Ransomware & chiffrement
Investigation post-ransomware : vecteur initial, mouvement latéral, exfiltration avant chiffrement, négociation.
Fraude au président (BEC)
Analyse de la compromission email, traçage de l'attaquant, identification du mode opératoire, preuves pour plainte et assurance.
Concurrence déloyale
Preuves de pillage commercial, copie de fichiers clients, violation de clause de non-concurrence. Dossier prêt pour le tribunal de commerce.
Sabotage informatique
Destruction volontaire de données, déconfiguration de serveurs, effacement de sauvegardes. Identification de l'auteur et constitution de preuves.
Cas client — Vol de données par ex-employé, condamnation obtenue
Retour d'expérience anonymisé d'une investigation numérique ayant abouti à une condamnation en justice pour vol de données et concurrence déloyale.
Contexte
- ► Secteur : Bureau d'études industriel, 80 collaborateurs
- ► Incident : Départ d'un directeur commercial avec fichiers clients, plans techniques et propositions commerciales
- ► Enjeu : 2,5 M€ de chiffre d'affaires menacé par la création d'une société concurrente
- ► Contrainte : Preuves nécessaires pour référé et plainte pénale sous 15 jours
Résultats
Données exfiltrées identifiées
Délai d'investigation
Preuves acceptées par le tribunal
Dommages et intérêts obtenus
Chronologie de l'investigation
Jour 1-2
Cadrage & collecte
Coordination avec l'avocat, copie forensique du poste de travail, collecte des journaux AD et O365, scellement des originaux.
Jour 3-7
Analyse forensique
Analyse disque : USB connectées, fichiers copiés, timestamps. Analyse O365 : transferts email, SharePoint downloads, OneDrive sync.
Jour 8-10
Reconstruction & rapport
Timeline complète reconstituée : 47 Go copiés sur clé USB personnelle en 3 sessions nocturnes. Rapport d'expertise de 120 pages.
Jour 12
Dépôt & référé
Rapport déposé, référé obtenu en 48h. Saisie conservatoire chez l'ex-employé. Condamnation 6 mois plus tard : 350 k€ de D&I.
Types de preuves numériques que nous collectons
Une investigation efficace nécessite d'explorer toutes les sources de preuves disponibles. Voici les artefacts les plus fréquemment analysés.
Artefacts Windows
- • Registre Windows (SAM, SYSTEM, SOFTWARE, NTUSER.DAT)
- • Event Logs (Security, System, Application, PowerShell)
- • Prefetch, Amcache, ShimCache
- • USN Journal, $MFT, $LogFile
- • Shellbags, LNK files, Jump Lists
Artefacts réseau
- • Captures PCAP / NetFlow
- • Journaux DNS (requêtes, résolutions)
- • Journaux proxy et firewall
- • Connexions VPN et accès distants
- • Alertes IDS/IPS (Suricata, Snort)
Artefacts cloud
- • Unified Audit Log (Microsoft 365)
- • Azure AD Sign-in Logs
- • AWS CloudTrail
- • Google Workspace Audit Logs
- • SharePoint / OneDrive activity
Artefacts mémoire
- • Processus et DLLs en mémoire
- • Connexions réseau actives
- • Clés de registre résidentes
- • Injections de code et hooks
- • Mots de passe et clés en clair
Artefacts Active Directory
- • Réplications et modifications LDAP
- • Kerberos ticket requests
- • Group Policy modifications
- • Comptes créés / modifiés
- • DCSync / DCShadow traces
Artefacts mobiles
- • Bases SQLite (SMS, appels, contacts)
- • Géolocalisation et historique GPS
- • Applications installées et données
- • Historique de navigation
- • Photos / vidéos avec EXIF
Nos engagements contractuels
Des engagements concrets, inscrits au contrat. La rigueur forensique commence par nos propres engagements.
Intervention <4h
Début de l'intervention dans les 4 heures suivant votre appel. Disponibilité 24/7, week-ends et jours fériés inclus.
Recevabilité garantie
Nos rapports d'expertise sont conformes aux exigences judiciaires. En cas de rejet pour vice de forme de notre fait, nous reprenons sans surcoût.
Confidentialité absolue
NDA systématique, habilitation Confidentiel Défense, chiffrement de toutes les données d'investigation, effacement sécurisé post-mission.
Expert unique dédié
Un seul expert judiciaire de bout en bout. Pas de turnover, pas de sous-traitance. Continuité et cohérence garanties du premier jour au témoignage.
Questions fréquentes sur l'investigation numérique
L'investigation numérique (ou forensique informatique) est le processus de collecte, préservation et analyse de preuves numériques à des fins juridiques ou sécuritaires. Vous en avez besoin dès qu'un incident implique des données numériques : vol de données, intrusion, fraude, sabotage, concurrence déloyale. Plus vous intervenez tôt, plus les preuves sont exploitables — certaines disparaissent en quelques heures (mémoire vive, journaux temporaires).
Oui, à condition de respecter des règles strictes : chaîne de custody ininterrompue, intégrité des données prouvée par hash cryptographique, collecte proportionnée et loyale, rapport rédigé par un expert compétent. En tant qu'expert judiciaire inscrit près la Cour d'Appel de Paris, nos rapports ont une force probante reconnue par les juridictions civiles et pénales françaises.
La durée dépend de la complexité du cas et du volume de données. Un cas simple (un seul poste, vol de données) se résout en 5 à 10 jours. Un cas complexe (compromission d'un parc de 200 postes, APT) peut nécessiter 3 à 6 semaines. La phase de collecte est toujours prioritaire et démarre dans les heures suivant votre appel pour préserver les preuves volatiles.
Règle numéro un : ne touchez à rien. N'éteignez pas le poste, ne parcourez pas les fichiers, ne faites pas de copie vous-même — chaque manipulation non contrôlée peut détruire des preuves ou les rendre irrecevables. Contactez-nous immédiatement et consultez votre avocat. Nous procéderons à une collecte légale dans les règles, en coordination avec votre conseil juridique, pour constituer un dossier solide.
La chaîne de custody (chain of custody) est la documentation ininterrompue de chaque manipulation d'une preuve numérique : qui l'a collectée, quand, comment, où elle a été stockée, qui y a accédé. Elle garantit que la preuve n'a pas été altérée entre la collecte et la présentation au tribunal. Sans chaîne de custody valide, la partie adverse peut contester l'intégrité des preuves et obtenir leur rejet.
Dans la plupart des cas, oui. Lorsqu'un fichier est « supprimé », seule la référence dans la table d'allocation est effacée — les données restent physiquement sur le disque jusqu'à ce que l'espace soit réutilisé. Avec des outils comme Autopsy et FTK, nous pouvons récupérer des fichiers supprimés, même après vidage de la corbeille. Sur les SSD, la situation est plus complexe en raison du TRIM, mais des artefacts restent souvent exploitables dans les métadonnées du système de fichiers.
La réponse à incident vise à contenir et éradiquer une menace active le plus rapidement possible pour restaurer les opérations. L'investigation numérique se concentre sur la compréhension détaillée de ce qui s'est passé et la constitution de preuves recevables. Les deux sont souvent complémentaires : nous proposons les deux services et savons gérer la tension entre « restaurer vite » et « préserver les preuves ».
Oui, nous intervenons sur l'ensemble du territoire français et à l'international. Pour les cas urgents, la collecte à distance est possible via des outils comme Velociraptor ou KAPE, déployés en quelques minutes. Pour les collectes nécessitant un déplacement physique (scellement de disques, constat d'huissier), nous nous déplaçons sous 24h partout en France métropolitaine.
Pourquoi nous choisir pour votre investigation ?
Expert judiciaire inscrit
Inscription près la Cour d'Appel de Paris. Nos rapports ont une force probante reconnue par toutes les juridictions françaises, civiles et pénales.
Habilitation Confidentiel Défense
Habilitation active délivrée par le SGDSN. Capacité à intervenir sur des dossiers classifiés dans les secteurs défense, aérospatial et gouvernemental.
+200 investigations
Plus de 200 investigations menées à bien dans tous les secteurs : industrie, finance, santé, défense, services numériques. Chaque dossier est unique.
Disponibilité 24/7
Hotline d'urgence accessible 24h/24 et 7j/7. Les preuves numériques sont volatiles — chaque heure compte. Nous intervenons dans les 4 heures.
Expertise technique profonde
Maîtrise complète de la pile forensique : mémoire, disque, réseau, cloud, mobile. Ancien développeur Microsoft — compréhension intime des internals Windows.
Rapports actionables
Pas de jargon inaccessible : synthèse exécutive pour la direction, rapport technique détaillé pour les équipes IT, rapport juridique pour l'avocat.
Normes et standards forensiques appliqués
Nos investigations respectent les standards internationaux de forensique numérique. Cette conformité garantit la recevabilité des preuves et la reproductibilité des analyses.
| Standard | Périmètre | Application dans nos investigations |
|---|---|---|
| ISO 27037 | Identification, collecte, acquisition et préservation de preuves numériques | Procédure de collecte et chaîne de custody |
| ISO 27042 | Analyse et interprétation des preuves numériques | Méthodologie d'analyse forensique |
| ISO 27043 | Principes et processus d'investigation d'incidents | Cadre général de l'investigation |
| NIST SP 800-86 | Guide to Integrating Forensic Techniques into Incident Response | Intégration forensique dans la réponse à incident |
| RFC 3227 | Guidelines for Evidence Collection and Archiving | Ordre de volatilité et priorité de collecte |
| ACPO Good Practice Guide | Principes de la preuve numérique (UK) | Principes d'intégrité et de traçabilité |
Ordre de volatilité (RFC 3227)
Lors de la collecte, nous respectons strictement l'ordre de volatilité défini par la RFC 3227, en commençant par les données les plus éphémères :
- 1. Registres & cache processeur — Disparaissent en nanosecondes
- 2. Mémoire vive (RAM) — Disparait à l'extinction du système
- 3. Connexions réseau actives — Changent en temps réel
- 4. Processus en cours — Changent continuellement
- 5. Système de fichiers — Peut être modifié par le système
- 6. Journaux système — Rotation et écrasement automatiques
- 7. Disque dur complet — Stable mais peut être altéré
- 8. Sauvegardes & archives — Les plus stables
Principes ACPO
Les quatre principes de l'Association of Chief Police Officers guident notre approche de la preuve numérique :
- P1. Aucune action ne doit modifier les données stockées sur un ordinateur ou un support pouvant être utilisé comme preuve en justice.
- P2. Si une personne accède aux données originales, elle doit être compétente et capable d'expliquer la pertinence et les implications de ses actions.
- P3. Un journal d'audit complet de tous les processus appliqués doit être créé et préservé. Un tiers indépendant doit pouvoir les reproduire.
- P4. La personne en charge de l'investigation a la responsabilité globale de s'assurer que ces principes sont respectés.
Notre processus de chaîne de custody
Chaque pièce à conviction numérique fait l'objet d'une traçabilité rigoureuse :
- ✓ Numérotation unique de chaque pièce (format P-AAAA-MMJJ-XXX)
- ✓ Double hash SHA-256 + MD5 à l'acquisition et après chaque manipulation
- ✓ Registre de transfert signé à chaque changement de détenteur
- ✓ Bloqueur d'écriture matériel (Tableau T35u) pour toute copie de disque
- ✓ Stockage sécurisé dans un coffre-fort à accès contrôlé
- ✓ Photographies datées de chaque étape de la collecte
- ✓ Procès-verbal signé par l'expert et le représentant du client
Cadre MITRE ATT&CK dans nos investigations
Nous utilisons le framework MITRE ATT&CK pour structurer la reconstruction d'attaque. Chaque technique identifiée est mappée et documentée dans le rapport d'investigation.
Accès initial
- • T1566 — Phishing (spear-phishing attachment/link)
- • T1078 — Valid Accounts (identifiants volés)
- • T1190 — Exploit Public-Facing Application
- • T1133 — External Remote Services (VPN, RDP)
- • T1195 — Supply Chain Compromise
Mouvement latéral
- • T1021 — Remote Services (RDP, SMB, WinRM)
- • T1550 — Use Alternate Authentication (Pass-the-Hash)
- • T1558 — Steal or Forge Kerberos Tickets
- • T1570 — Lateral Tool Transfer
- • T1210 — Exploitation of Remote Services
Exfiltration
- • T1048 — Exfiltration Over Alternative Protocol
- • T1567 — Exfiltration Over Web Service
- • T1041 — Exfiltration Over C2 Channel
- • T1052 — Exfiltration Over Physical Medium (USB)
- • T1537 — Transfer Data to Cloud Account
Impact
- • T1486 — Data Encrypted for Impact (ransomware)
- • T1485 — Data Destruction (wipers)
- • T1490 — Inhibit System Recovery
- • T1489 — Service Stop
- • T1561 — Disk Wipe (MBR/partition)
Comment nous utilisons MITRE ATT&CK
Le framework MITRE ATT&CK est intégré à chaque étape de notre investigation. Il nous permet de structurer l'analyse, d'assurer une couverture exhaustive et de communiquer efficacement avec vos équipes techniques.
- ► Pendant l'analyse — Chaque artefact découvert est corrélé aux techniques ATT&CK correspondantes
- ► Dans le rapport — Le kill chain complet est mappé sur la matrice ATT&CK avec les preuves associées
- ► Pour l'attribution — Les TTPs sont comparées aux profils de groupes APT connus
- ► Pour la défense — Les règles de détection YARA/Sigma sont alignées sur les techniques identifiées
Bénéfices de l'approche ATT&CK
- ✓ Langage commun — Vos équipes SOC/CERT parlent déjà le langage ATT&CK. Nos rapports sont directement actionnables.
- ✓ Exhaustivité — La matrice nous assure de ne manquer aucune technique utilisée par l'attaquant.
- ✓ Attribution fiable — La corrélation des TTPs avec les groupes connus est plus fiable que les seuls IOC (souvent rotatifs).
- ✓ Défense informée — Les mesures de détection et de prévention sont calibrées sur les techniques réellement utilisées.
- ✓ Benchmark — Vous pouvez comparer la couverture de vos défenses par rapport aux techniques identifiées.
Besoin d'une investigation numérique ?
Les preuves numériques sont volatiles : mémoire vive, journaux temporaires, artefacts éphémères. Chaque heure qui passe réduit les chances de reconstituer l'incident. N'attendez pas — contactez-nous maintenant.
Hotline 24/7 — Intervention sous 4 heures — Expert judiciaire