- Sécurité des postes de travail et des appareils mobiles
- Sauvegarde et restauration
- Surveillance et détection des intrusions
- Réponse aux incidents de sécurité
- Gestion de la sécurité du réseau
- Gestion des identités et des accès
- Gestion des vulnérabilités et correctifs
- Gestion des événements de sécurité

Avez-vous besoin d’une preuve recevable devant un tribunal ? Nous pouvons vous aider.
Si vous voulez traduire en justice des criminels pour des actions illégales perpétrées sur vos systèmes informatiques, vous avez besoin de preuves informatiques qui seront recevables devant les tribunaux. La collecte et la préservation de l’intégrité de ces preuves sont essentielles et nécessitent des compétences extrêmement méticuleuses, ainsi que des techniques et des outils sophistiqués.
Chez CAPTOSEC, nous disposons de spécialistes d’investigation et d’outils capables de répondre à ce besoin. Ils sont capables d’extraire des informations pertinentes des supports et des fichiers reçus, tels que la RAM, le trafic réseau, les images disque, etc.
Nos services
Afin de recueillir et de préserver l’intégrité des preuves électroniques susceptibles d’être recevables devant les tribunaux, nos spécialistes exercent les activités suivantes :
- Identifier les preuves numériques pertinentes
- Extraire des preuves et protéger leur intégrité
- Analysez toutes les preuves extraites
- Récupérer des fichiers supprimés
- Etablir la chronologie et l’histoire des événements
- Fournir des preuves numériques à l’appui d’une affaire civile, pénale ou pénale
- Rédiger un rapport d’expertise
- Récupération des ruches de registre supprimées
- Récupération des données
- Analyse de la mémoire
- Capture complète de paquets
- Analyse du registre
- Analyse du système de fichiers
- Preuves numériques fiables
- Rapport d’enquête
- Recommandations d’atténuation des risques
- Données récupérées
- Les preuves numériques recevables devant les tribunaux
- Rapports d’enquête exploitables qui vous permettent d’ajuster votre sécurité
- Contrôles pour prévenir de futures attaques
- Données perdues récupérées