Enquêtes cybernétiques2023-03-21T09:52:53+00:00

MADPI GLOBAL n’engage que les meilleurs experts dans les domaines de la surveillance technique et des contre-mesures (TSCM), de la confidentialité et de la destruction des données, de la criminalistique numérique, de la sécurité et de l’interception des communications, et de l’analyse du trafic sur les réseaux. Nos spécialistes ont plus de 30 ans d’expérience, une expérience dans le domaine de l’application de la loi, des diplômes scientifiques avancés et la capacité de témoigner devant un tribunal en tant qu’expert.

MADPI GLOBAL fournit des services d’investigation numérique aux particuliers, aux cabinets d’avocats et aux entreprises. Toutes nos enquêtes sont menées de manière discrète et professionnelle afin de découvrir des preuves qui peuvent être utiles dans le cadre de procédures judiciaires ou pour identifier et prévenir les cybercrimes. Nos spécialistes des données sont qualifiés pour fournir les services suivants :

  • Surveillance des médias sociaux
  • Analyse numérique (postes de travail, ordinateurs portables, téléphones mobiles et matériel de réseau)
  • Dispositifs de communication électronique (téléphones portables, tablettes, pagers, etc.)
  • Récupération de données (données perdues, effacées ou détruites à partir de disques rotatifs, de matériel de stockage flash ou SSD)
  • Compromission dans les réseaux locaux ou distribués
  • Dispositifs malveillants
  • Utilisation illicite de dispositifs intégrés
  • Interception des communications sur les canaux de retour.

MADPI GLOBAL propose des services de criminalistique informatique pour collecter, analyser et préserver les preuves numériques. Ces preuves peuvent être utilisées dans le cadre de procédures judiciaires ou pour identifier des cybermenaces, des fraudes et d’autres délits. Nos analystes utilisent des outils et des techniques de pointe pour mener à bien leurs enquêtes.

MADPI GLOBAL fournit des services de criminalistique mobile pour collecter et analyser des preuves numériques à partir de smartphones, de tablettes et d’autres appareils mobiles. Ce service peut être utilisé dans le cadre de procédures judiciaires ou pour identifier des cybermenaces, des fraudes et d’autres délits. Nos analystes judiciaires utilisent des outils et des techniques spécialisés pour extraire et analyser les données des appareils mobiles.

Nos experts disposent de solutions pour élaborer des stratégies de communication sécurisées pour vos bureaux, vos employés ou vos appareils mobiles, quel que soit l’endroit où ils se trouvent :

  • Chiffrement de la voix et messagerie mobile sécurisée
  • Chiffrement des données
  • Confidentialité des données
  • Destruction des données
  • Séparation des réseaux
  • Conseils pour la préparation des audits
  • Analyse du trafic réseau
  • Sécurité informatique
  • Réhabilitation des SSD.

MADPI GLOBAL offre un service d’évaluation de la cybersécurité pour identifier les vulnérabilités et les menaces potentielles dans le réseau et les systèmes d’une organisation. Nos évaluations comprennent des tests de pénétration, des analyses de vulnérabilité et des techniques d’ingénierie sociale pour tester la posture de sécurité d’une organisation. Nous fournissons un rapport complet décrivant nos conclusions et nos recommandations pour améliorer la sécurité.

Nos compétences s’étendent à de nombreux types de logiciels et de systèmes de contrôle matériels :

  • Téléphonie, informatique, sécurité des locaux
  • Contrôle d’accès
  • CCTV
  • Systèmes de sécurité
  • Matériel de protection
  • Technologie Micro-Dot pour la protection des marques et des biens
  • Évaluation des menaces et des vulnérabilités
  • Enregistrements vidéo et audio clandestins
  • Dispositifs de repérage GPS en temps réel et contrôle total des véhicules
  • Reconnaissance vidéo/photo par drone aérien et collecte de renseignements
  • Vérification de la confidentialité en ligne et analyse de la réputation.

MADPI GLOBAL fournit des services de réponse aux incidents pour aider les organisations à répondre aux incidents cybernétiques et atténuer les dommages. Notre équipe d’experts peut rapidement analyser l’incident, contenir les dommages et restaurer les systèmes et les données. Nous travaillons en étroite collaboration avec les clients pour élaborer un plan de réponse adapté à leurs besoins spécifiques.

MADPI GLOBAL propose des formations en criminalistique numérique aux forces de l’ordre, au personnel militaire et aux enquêteurs privés. Nos programmes de formation couvrent un large éventail de sujets, notamment la criminalistique informatique et mobile, les enquêtes sur la cybercriminalité et la réponse aux incidents. Nos instructeurs sont des analystes et des enquêteurs expérimentés en criminalistique qui proposent des formations pratiques et des scénarios du monde réel.

  • Surveillance et démantèlement sophistiqués des cybermenaces (Dark Web)
  • Interception légale des communications
  • Sécurité des communications (chiffrement et confidentialité de la voix et des données ; messagerie sécurisée ; destruction des données ; séparation des réseaux ; préparation des audits ; analyse du trafic réseau ; sécurité informatique)
  • Services d’enquête sur les crypto-monnaies et d’analyse de la blockchain
  • Services accrédités de balayage TSCM (balayages TSSA TSCM autorisés par le gouvernement du Canada : Débogage et écoute clandestine pour le bureau, la maison, les réunions hors site, le véhicule, le bateau, l’avion)
  • Conseil en sécurité numérique (sécurité téléphonique, informatique, sécurité des locaux ; systèmes de sécurité ; évaluation des menaces et des vulnérabilités)
MADPI Global Cyber Investigations

ÉTUDES DE CAS

MADPI GLOBAL est reconnu par la communauté juridique, les assureurs et les entreprises, tant au niveau national qu’international, comme un chef de file dans le secteur des enquêtes. Retrouvez ci-dessous des exemples illustrant l’efficacité de notre implication.

ÉTUDES DE CAS

MADPI GLOBAL is recognized by the legal community, insurers and corporations both nationally and internationally as a leader in the investigation industry. The following examples will illustrate the effectiveness of our involvement.

QUESTIONS FRÉQUEMMENT POSÉES

Comment trouver une équipe qualifiée pour la surveillance technique (TSCM) ?2022-08-06T22:21:45+00:00

En général, les praticiens du TSCM n’ont pas de magasin et ne comptent pas sur le marketing en ligne pour entrer en contact avec leur clientèle. Étant donné qu’ils travaillent dans le secteur du TSCM depuis le milieu des années 1990, nos experts savent que le meilleur moyen d’entrer en contact avec les clients est de les référer à un tiers de confiance, par exemple à des cabinets d’avocats, d’enquête ou d’entreprise. En engageant un praticien de la TSCM de cette manière, le client sait que l’équipe est qualifiée et qu’elle a fait ses preuves dans la prestation de services fiables.

Trop souvent, nous avons rencontré des clients qui avaient loué les services des aspirants spécialistes de la surveillance technique qui agitent des antennes en se promenant sur un site, sans formation ni expérience, et avec un investissement minimal dans des « boîtes magiques ». Les personnes qui se livrent à ce type d’activité sont des charlatans et ne font rien d’autre que de donner un faux sentiment de sécurité tout en dépouillant les clients de leur argent.

Par conséquent, assurez-vous que les experts que vous choisissez sont qualifiés, expérimentés et hautement qualifiés dans ce domaine.

Qu’est-ce qui constitue une équipe de surveillance technique qualifiée ?2022-08-06T22:25:25+00:00

Les praticiens qui fournissent des services TSCM doivent constamment se tenir au courant des développements technologiques émergents et des pratiques nécessaires pour détecter et vaincre ces nouvelles formes de compromission. Le matériel disponible dans le commerce conçu pour détecter les menaces techniques a souvent quelques générations de retard par rapport à ces nouvelles menaces, tout comme la portée des programmes de formation des fournisseurs.

Il est important de noter que la formation des vendeurs d’équipements est dispensée à des publics mixtes et ne peut pas inclure les menaces d’immédiate ou les informations classifiées (y compris les informations sur les menaces émergentes). Par conséquent, la plupart des « experts » formés par les fournisseurs sont formés pour balayer la technologie d’hier et sont mal équipés pour fournir des services efficaces capables de traiter l’ensemble des risques.

Il y a très peu d’équipes de surveillance technique qualifiées disponibles pour les travaux sous contrat, et il est difficile de faire la différence entre celles qui sont réellement qualifiées et équipées, et les tigres de papier qui pensent que le certificat de formation d’un fournisseur est suffisant. C’est pourquoi, à moins que le client ne dispose des connaissances techniques nécessaires pour qualifier l’équipe de balayage, il est préférable d’engager une équipe par le biais de ceux qui ont déjà certifié les services de ceux avec qui ils travaillent.

Considération – La menace est-elle technique.

Si vous envisagez de faire appel aux services d’un spécialiste TSCM, vous avez de sérieuses inquiétudes quant à l’exposition de vos informations confidentielles. Les facteurs qui vous ont amené à croire que votre vie privée est compromise sont essentiels pour déterminer où la compromission peut exister, et les méthodes qui seront utilisées par les spécialistes TSCM pour identifier la violation. Dans de nombreux cas, il se peut que les informations exposées n’aient pas été transmises par le biais d’un compromis technique, auquel cas le balayage TSCM n’apportera rien de plus que la tranquillité d’esprit que la menace technique n’est pas un facteur.

Triage – La phase la plus critique d’une surveillance technique

Avant de fournir des services TSCM, il est important de discuter des facteurs qui ont fait que le client pense qu’il existe un risque de compromission. Au cours de cette discussion, le chef d’équipe peut déterminer l’ampleur de la menace et définir et hiérarchiser les actions qui permettront de répondre efficacement à ces préoccupations. Souvent, au cours de la phase de triage, une équipe expérimentée sera en mesure d’optimiser son approche pour valider efficacement la préoccupation et identifier la menace.

Cette étape est également critique pour établir le niveau de complexité de la compromission mise en œuvre. S’il s’agit d’un problème domestique, on peut s’attendre à ce que toute menace potentielle ait un niveau de menace aligné sur une compromission qui peut être achetée en ligne, alors qu’une situation d’espionnage industriel peut impliquer une menace plus complexe.

Il ne s’agit pas seulement de l’équipement

De nombreux praticiens de la TSCM utilisent le même matériel d’analyse intégré provenant du même fournisseur. Ceux qui s’appuient sur cette plateforme fournissent des services sur un matériel conçu il y a plus de dix ans et qui n’offre pas de visibilité sur les menaces actuelles. D’autres utilisent des radios définies par logiciel (SDR) bricolées avec des logiciels sur ordinateur portable. Bien que cette approche soit prometteuse sur le papier, l’intégration entre la radio logicielle et l’ordinateur portable est trop lente pour fournir une plate-forme d’analyse efficace.

La compréhension de la conception du matériel peut être essentielle à la sélection du matériel, mais l’expertise et l’expérience des technologies utilisées pour collecter et transmettre des informations sur tous les chemins de signaux, y compris l’optique et l’acoustique inaudible, sont bien plus essentielles au développement de toute équipe compétente.

Mais je peux acheter un détecteur dans un magasin d’espionnage local ?2022-08-06T22:28:55+00:00

Il n’y a pas de boîte magique ! De nombreux fournisseurs d’équipements TSCM font croire à leurs clients que leur technologie peut couvrir toutes les formes de risque. C’est faux, car la plupart de ces technologies s’attaquent à certaines ou à la plupart des formes de menaces, tout en en ignorant d’autres. Par exemple, de nombreux dispositifs recherchent les menaces techniques de transmission ou d’enregistrement, et n’indiquent que la présence de sources de transmission numérique telles que Bluetooth, DECT ou Wifi, sans aucune analyse de ces signaux. Ce manque de visibilité fait que le praticien TSCM suppose que le signal est classé comme légitime, sans savoir où le signal est connecté, ou s’il est utilisé pour exfiltrer des informations.

La TSCM est l’art d’analyser et d’auditer tous les modes de transmission de l’information et doit être assurée par ceux qui entretiennent en permanence une compréhension de ces canaux. Aucun outil ou technologie ne peut remplacer la compétence technique requise pour fournir ces services. Dans de nombreux cas, nous avons vu d’anciens membres des forces de l’ordre ou des enquêteurs sans formation technique ou en communication dépenser plus de 100 000 $ en équipement et en formation dans l’espoir de pouvoir fournir des services de balayage. Pourtant, malgré cet investissement et le faux sentiment d’expérience, ils ne parviennent pas à identifier la menace réelle parce qu’ils se fient à la technologie sans comprendre pleinement la complexité de la menace.

Pourquoi nos services TSCM sont-ils différents des autres ?2022-08-06T22:36:07+00:00

Notre équipe est composée de technologues de carrière, notamment des agents professionnels du renseignement d’origine électromagnétique, des ingénieurs en télécommunications mobiles, des spécialistes de la sécurité, des spécialistes de l’analyse judiciaire numérique, des spécialistes des réseaux de communication de données et des analystes de réseaux au niveau des paquets. Les membres de notre équipe participent à l’analyse des technologies de menaces immédiate, où nous documentons les capacités opérationnelles et développons des pratiques de détection et de défaite. Nous nous consacrons à l’identification et à l’analyse non seulement des menaces basées sur les radiofréquences, mais aussi à la détection des technologies embarquées, qu’elles soient actives ou inactives, ou intégrées à une technologie légitime.

Notre équipe va bien au-delà du champ d’action fourni par d’autres équipes, car nous sommes en mesure d’inclure la visibilité des signaux des réseaux numériques et de valider si les sources de transmission locales utilisent les réseaux adjacents pour exfiltrer des informations hors des locaux.

NOS CLIENTS

Canadien et International: Entreprises et PME, Cabinets d’Avocats, Fonds de Capital-Investissement et Fonds Spéculatifs, Institutions Financières, Banques Commerciales et d’Investissement, Cabinets d’Assurance et Comptables, Particuliers Fortunés, Groupes de Éflexion, Conseillers Stratégiques, Organismes de Conformité et de Recherche, Établissements d’Enseignement, Entreprises Fortune 500, Organismes Gouvernementaux et de Réglementation, et Organismes à But Non Lucratif.

CONFIDENTIALITÉ ET VIE PRIVÉE

Toutes les données et communications sont cryptées, stockées en toute sécurité et gérées conformément à la LPRPDE et au RGPD, ainsi qu’aux dernières technologies disponibles. Nos enquêteurs travaillent uniquement avec les informations nécessaires pour accomplir leurs tâches et mener des enquêtes.

Votre VIE PRIVÉE & CONFIDENTIALITÉ est ancrée dans le tissu de l’existence de notre entreprise et n’est pas négociable !

Every investigation starts with your request and leads to our visionary analysis and efficient solution.

CONFIDENTIALITÉ ET VIE PRIVÉE

Toutes les données et communications sont cryptées, stockées en toute sécurité et gérées conformément à la LPRPDE et au RGPD, ainsi qu’aux dernières technologies disponibles. Nos enquêteurs travaillent uniquement avec les informations nécessaires pour accomplir leurs tâches et mener des enquêtes.

Votre VIE PRIVÉE & CONFIDENTIALITÉ est ancrée dans le tissu de l’existence de notre entreprise et n’est pas négociable !