Computer Forensics

La recherche de preuves informatiques ou « computer forensics »  désigne la préservation, la collecte et l'analyse des preuves contenues sur un support informatique quel qu’il soit.

Chaque utilisation du matériel informatique génère des traces numériques potentiellement exploitables pour révéler des actes répréhensibles. En utilisant des techniques de pointe et une méthodologie stricte, les spécialistes en recherche de preuves informatiques de Kroll Ontrack collectent ces informations depuis tout support numérique, récupèrent les données éventuellement effacées et procèdent à des analyses poussées afin d’identifier des éléments de preuve.

 

Les clients peuvent utiliser les résultats de nos analyses pour prouver tout comportement ou acte répréhensible suspecté, tel que :

  • Vol / effacement / fuite d'information
  • Fraude, corruption, abus de bien sociaux
  • Contrefaçon
  • Utilisation inappropriée d'un ordinateur,
  • Concurrence déloyale
  • Litige entre employeurs et salariés.

Pourquoi faire appel à Kroll Ontrack ?

 

Notre laboratoire de recherche de preuves informatiques est dirigé par un Expert judiciaire. Il bénéficie d’équipements et d’outils spécialisés sans équivalent. Nos interventions se font dans le respect de la loi et de règles strictes en matière de neutralité et de confidentialité. Nos équipes collaborent avec les principaux cabinets d’avocats, études d’Huissiers de justice et sont régulièrement sollicitées pour des expertises informatiques amiables et judiciaires.

Exemples de cas

 

Vol de propriété intellectuelle

Une entreprise soupçonnait une fuite d’informations stratégiques. Kroll Ontrack a réalisé une copie « bit-à-bit » d'un certain nombre d’ordinateurs fixes et portables pour identifier les salariés qui avaient accédé à ces informations confidentielles et les avaient copiées sur des clés USB.

Concurrence déloyale

Un cadre commercial avait quitté son entreprise pour lancer une activité concurrente. Kroll Ontrack est intervenu pour conseiller l’avocat de l’entreprise requérante dans la préparation de la requête et dans l’exécution de l’ordonnance en assistant l’Huissier de justice sur site pour réaliser des copies de PC. Des documents commerciaux et courriels ont pu mettre en évidence des agissements constitutifs de concurrence déloyale.

Utilisation inappropriée d'ordinateur

Des employés étaient suspectés d'avoir accédé à des contenus inappropriés via Internet. Kroll Ontrack a analysé les disques durs et a retrouvé les dates, heures et fréquence de consultation des dits-contenus, menant à la conclusion, preuves à l'appui, que l'accès à ces sites avait eu lieu pendant les heures de travail.

Recherche de preuves sur téléphone et smartphone

Les téléphones portables, smartphones, tablettes et autres ordinateurs portables actuels sont des appareils sophistiqués pouvant stocker d’importants volumes de données variées. Par conséquent, leur rôle en tant que source de preuves ne doit pas être négligé.

Les périphériques et supports de stockage mobiles sont de plus en plus abordables et discrets, tout en offrant une plus grande capacité. Ainsi, un appareil mobile peut désormais contenir autant de données qu'un ordinateur portable il y a cinq ans. La majorité de ces appareils incorpore désormais des fonctions photo, vidéo et de messagerie électronique. Ils constituent donc une source extrêmement précieuse de preuves lors d'une investigation informatique.

Collecte de données et de preuves numériques

Que vous ayez besoin d'une collecte de données massive ou plus ciblée, en France ou à l’étranger, nos équipes répondent rapidement à votre demande et respectent les méthodologies les plus strictes en matière de traçabilité.

Nos experts en investigation numérique collectent les données de manière « forensic » dans une logique de préservation des preuves en vue d’analyses informatiques réalisées en nos laboratoires ou d'une procédure de e-discovery.

Tirant parti de son expérience de plusieurs centaines d’opérations de collecte de données, Kroll Ontrack détermine avec vous la stratégie la mieux adaptée à la situation pour identifier et collecter les données concernées : collecte sur site ou réception et copie des supports en nos laboratoires, collecte de tout ou partie des données actives ou image fidèle (copie « bit-à-bit ») du support original, présence d’un Huissier de justice et/ou du collaborateur...