SlideShare une entreprise Scribd logo
                                                                                            1	
  


                            Les preuves numériques
La sophistication de la menace informatique est croissante. C'est dans ce contexte que de
nombreuses agences de détectives ont décidé d'adapter leur offre de services aux activités qui
concernent les nouveaux moyens technologiques. Les nouveaux détectives numériques
doivent savoir où aller pour obtenir une information, indépendamment des formats et des
moyens de transmission employés. Ils doivent, en effet, la trouver en très peu de temps et
savoir analyser, ensuite, les informations recueillies.

Les sabotages informatiques, les vols massifs de données électroniques, les attaques des sites
Internet, les menaces sur les messageries instantanées personnelles et professionnelles
ou les fraudes informatiques sont quelques exemples qui prouvent la sophistication croissante
de la menace informatique.
De nombreuses agences de détectives ont compris que la preuve électronique que les
nouvelles technologies permettent d'obtenir sont un nouvel outil de grande utilité pour les
entreprises, pour les responsables des ressources humaines ou des assurances
et pour les avocats.

Nouveaux besoins, nouveaux détectives, nouvelles agences
L'apparition de nouveaux besoins et l'incorporation de nouveaux services ont deux
implications importantes. D'une part, l'apparition de différents profils de détectives est en
train de se développer. En effet, ces détectives de genre nouveau reçoivent une formation
spécifique en ingénierie (informatique, électronique, télécommunications, etc.) ce qui leur
permet d'avoir la capacité de travailler avec une aisance particulière, tout en restant anonymes
dans le monde digital. Les nouveaux détectives numériques
doivent savoir où trouver une information, indépendamment du format et du moyen de
transmission employé, ils doivent la trouver en très peu de temps et savoir analyser ensuite les
informations recueillies.

D'autre part, l'apparition d'un nouveau genre d'agence de détectives se développe également.
Celles-ci s'orientent vers les investigations numériques, ne vont pratiquement jamais dans la
rue car ils peuvent contourner les services de surveillances, entre autres exemples, et utilisent
leurs services et leur expérience pour travailler avec les
équipes d'informaticiens de leurs clients.
Certaines de ces nouvelles agences de détectives informaticiens travaillent uniquement sur les
ordinateurs et les serveurs informatiques de leurs clients, des grandes entreprises et des PME
dans la plupart des cas. Ainsi, ils sont en mesure de détecter
l'espionnage industriel d'une entreprise, en contrôlant le courrier électronique des employés
suspectés, ou de suivre l'activité de directeurs qui pourraient se verser des commissions
illicites. Ils peuvent même découvrir, grâce à l'analyse d'un ordinateur
portable, la création d'un entreprise B pour dévier une partie de l'activité d'une compagnie.
Les délits numériques
Il existe d'autres délits particulièrement dangereux pour les entreprises comme le phishing
(intention d'usurpation des comptes personnels), le e-bulling (harcèlement moral par internet,
par exemple), l'utilisation frauduleuse de ressources corporatives,
les menaces ou les injures et les intrusions dans les systèmes d'information, la fuite
d'informations réalisée par des employés qui travaillent en secret pour la concurrence ou avec
des intérêts allant à l'encontre de l'entreprise, les diffamations par courrier électronique, la
concurrence déloyale ou les dommages à des tiers par
                                                                                              2	
  

courriers électroniques, appels téléphoniques ou SMS.

Beaucoup d'agences de détectives sont capables d'offrir à leurs clients, grâce à des moyens
technologiques électroniques, des informations privilégiées de grande valeur comme, par
exemple, des informations sur des fusions ou des acquisitions, le contrôle
des congés maladie, des enquêtes sur le marché avec les stratégies de la concurrence (les prix
anormalement bas, choisir le paiement des impôts, etc.)
L'incroyable capacité de certains cyber-délinquants de résoudre les contrôles habituels et
l'incapacité réelle des départements internes des entreprises ou des institutions ont crée la
nécessité de disposer de conseils externes pour la prévention et, si besoin, pour mener des
enquêtes sur certains faits. Étant donné la sophistication des nouveaux délits et de nouvelles
méthodes pour capter l'information, les entreprises doivent dédier une partie de leurs
ressources pour prévenir certains problèmes éventuels.

Les preuves électroniques sont fondamentales pour la prévention et pour la gestion du risque
corporatif, avec un avantage certain, par rapport aux outils traditionnels:
    - la preuve électronique est plus rapide à obtenir, beaucoup plus objective,
    - elle a une grande valeur probatoire et offre moins de risques pour l'entreprise ou le
client.
Les fonctions du détective numérique
Le travail de ces experts ne se limite pas au ratissage de courriers électroniques mais touche
tous les types de dispositifs électroniques (portables, ordinateurs, sites, forums et réseaux
sociaux sur internet, etc.) et tout format de messages ou de documents, y compris ceux qui
n'ont jamais été sauvegardés sur un disque dur. En ce qui concerne les traces numériques, il
est très important que les dispositifs de sécurité de protection de l'information soient
maintenus, pour ainsi assurer la conservation de l'information sans l'altérer par des moyens
technologiques. C'est pourquoi, le travail du détective numérique est régulièrement réalisé en
présence de notaires, ce qui garantie que l'ensemble de l'information qui est récupérée pourra
ensuite être utilisée
devant un tribunal. L'enquête informatique légitime postérieure demande de la méthode
et des outils de dernière génération. Cela oblige les agences à faire un effort économique pour
être à la pointe de la technologie d'espionnage et d'analyse numérique.

Les avocats et experts juridiques utilisent les services de détectives numériques pour obtenir
trois genres d'informations: les éléments probatoires de faits électroniques, les éléments
probatoires sous format électronique de faits du monde réel et les éléments
probatoires sous format électronique de faits électroniques. Les preuves électroniques sont
très importantes dans les jugements où interviennent des moyens électroniques.

La marque juridique
En plus des aspects juridiques des preuves numériques, la Direction Générale de la Justice de
la Commission Européenne a demandé une étude sur la recevabilité des
preuves électroniques dans les procès pour fraude à l'entreprise, car la preuve électronique
reste un instrument inconnu pour la plupart des juges, des procureurs et des avocats. L'étude,
menée par un groupe d'experts, commence par créer une législation
uniforme et concrète, évitant les contradictions de jurisprudence face à des cas très similaires.
La principale difficulté réside dans le fait qu'il existe très peu de références législatives et la
recevabilité de ces preuves devant les tribunaux se fait de manière
différente dans chaque État de l'UE.

Contenu connexe

Similaire à Les preuves numériques

Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
Thibault Deschamps
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
Lexing - Belgium
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
ITrust - Cybersecurity as a Service
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
FinancialVideo
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
René Vergé
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
Christophe Boeraeve
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
CITC-EuraRFID
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Andréanne Clarke
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection
OussamaBelarbi2
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
Market iT
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
Master MOI
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 

Similaire à Les preuves numériques (20)

Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...Advanced persistent threat =  émergence du simple vandalisme au cybercrimine...
Advanced persistent threat = émergence du simple vandalisme au cybercrimine...
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018Programme universite des DPO - AFCDP 24 janvier 2018
Programme universite des DPO - AFCDP 24 janvier 2018
 
Michel Arnaud
Michel ArnaudMichel Arnaud
Michel Arnaud
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 

Plus de Freelance

Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani   Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani
Freelance
 
Marque france acte_1
Marque france acte_1Marque france acte_1
Marque france acte_1
Freelance
 
Rapport influence normative_strategique_pour_la_france_2013
Rapport influence normative_strategique_pour_la_france_2013Rapport influence normative_strategique_pour_la_france_2013
Rapport influence normative_strategique_pour_la_france_2013
Freelance
 
83830564
8383056483830564
83830564
Freelance
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
Freelance
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
Freelance
 
Rapport gallois
Rapport galloisRapport gallois
Rapport gallois
Freelance
 
Wdr 2012 web_small
Wdr 2012 web_smallWdr 2012 web_small
Wdr 2012 web_small
Freelance
 
Le rapport sur la formation aux métiers de sécurité privée.
 Le rapport sur la formation aux métiers de sécurité privée.  Le rapport sur la formation aux métiers de sécurité privée.
Le rapport sur la formation aux métiers de sécurité privée.
Freelance
 
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Freelance
 
Carto ie final
Carto ie finalCarto ie final
Carto ie final
Freelance
 
Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012
Freelance
 
Bulletin officiel des impôts
Bulletin officiel des impôtsBulletin officiel des impôts
Bulletin officiel des impôts
Freelance
 
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
Freelance
 
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spmStandard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Freelance
 
Budget cnaps
Budget cnapsBudget cnaps
Budget cnapsFreelance
 
Dossier de presse_cnaps_modifie
Dossier de presse_cnaps_modifieDossier de presse_cnaps_modifie
Dossier de presse_cnaps_modifie
Freelance
 
2011 dec circulaire installation du cnaps iocd1135384 c
2011 dec circulaire installation du cnaps iocd1135384 c2011 dec circulaire installation du cnaps iocd1135384 c
2011 dec circulaire installation du cnaps iocd1135384 c
Freelance
 
Rapport final tva livre numerique-29-11-11 cf
Rapport final tva livre numerique-29-11-11 cfRapport final tva livre numerique-29-11-11 cf
Rapport final tva livre numerique-29-11-11 cf
Freelance
 
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Freelance
 

Plus de Freelance (20)

Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani   Les modalités d'éloignement de Leonarda Dibrani
Les modalités d'éloignement de Leonarda Dibrani
 
Marque france acte_1
Marque france acte_1Marque france acte_1
Marque france acte_1
 
Rapport influence normative_strategique_pour_la_france_2013
Rapport influence normative_strategique_pour_la_france_2013Rapport influence normative_strategique_pour_la_france_2013
Rapport influence normative_strategique_pour_la_france_2013
 
83830564
8383056483830564
83830564
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
 
Rapport gallois
Rapport galloisRapport gallois
Rapport gallois
 
Wdr 2012 web_small
Wdr 2012 web_smallWdr 2012 web_small
Wdr 2012 web_small
 
Le rapport sur la formation aux métiers de sécurité privée.
 Le rapport sur la formation aux métiers de sécurité privée.  Le rapport sur la formation aux métiers de sécurité privée.
Le rapport sur la formation aux métiers de sécurité privée.
 
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
 
Carto ie final
Carto ie finalCarto ie final
Carto ie final
 
Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012
 
Bulletin officiel des impôts
Bulletin officiel des impôtsBulletin officiel des impôts
Bulletin officiel des impôts
 
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
 
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spmStandard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
 
Budget cnaps
Budget cnapsBudget cnaps
Budget cnaps
 
Dossier de presse_cnaps_modifie
Dossier de presse_cnaps_modifieDossier de presse_cnaps_modifie
Dossier de presse_cnaps_modifie
 
2011 dec circulaire installation du cnaps iocd1135384 c
2011 dec circulaire installation du cnaps iocd1135384 c2011 dec circulaire installation du cnaps iocd1135384 c
2011 dec circulaire installation du cnaps iocd1135384 c
 
Rapport final tva livre numerique-29-11-11 cf
Rapport final tva livre numerique-29-11-11 cfRapport final tva livre numerique-29-11-11 cf
Rapport final tva livre numerique-29-11-11 cf
 
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
 

Les preuves numériques

  • 1.   1   Les preuves numériques La sophistication de la menace informatique est croissante. C'est dans ce contexte que de nombreuses agences de détectives ont décidé d'adapter leur offre de services aux activités qui concernent les nouveaux moyens technologiques. Les nouveaux détectives numériques doivent savoir où aller pour obtenir une information, indépendamment des formats et des moyens de transmission employés. Ils doivent, en effet, la trouver en très peu de temps et savoir analyser, ensuite, les informations recueillies. Les sabotages informatiques, les vols massifs de données électroniques, les attaques des sites Internet, les menaces sur les messageries instantanées personnelles et professionnelles ou les fraudes informatiques sont quelques exemples qui prouvent la sophistication croissante de la menace informatique. De nombreuses agences de détectives ont compris que la preuve électronique que les nouvelles technologies permettent d'obtenir sont un nouvel outil de grande utilité pour les entreprises, pour les responsables des ressources humaines ou des assurances et pour les avocats. Nouveaux besoins, nouveaux détectives, nouvelles agences L'apparition de nouveaux besoins et l'incorporation de nouveaux services ont deux implications importantes. D'une part, l'apparition de différents profils de détectives est en train de se développer. En effet, ces détectives de genre nouveau reçoivent une formation spécifique en ingénierie (informatique, électronique, télécommunications, etc.) ce qui leur permet d'avoir la capacité de travailler avec une aisance particulière, tout en restant anonymes dans le monde digital. Les nouveaux détectives numériques doivent savoir où trouver une information, indépendamment du format et du moyen de transmission employé, ils doivent la trouver en très peu de temps et savoir analyser ensuite les informations recueillies. D'autre part, l'apparition d'un nouveau genre d'agence de détectives se développe également. Celles-ci s'orientent vers les investigations numériques, ne vont pratiquement jamais dans la rue car ils peuvent contourner les services de surveillances, entre autres exemples, et utilisent leurs services et leur expérience pour travailler avec les équipes d'informaticiens de leurs clients. Certaines de ces nouvelles agences de détectives informaticiens travaillent uniquement sur les ordinateurs et les serveurs informatiques de leurs clients, des grandes entreprises et des PME dans la plupart des cas. Ainsi, ils sont en mesure de détecter l'espionnage industriel d'une entreprise, en contrôlant le courrier électronique des employés suspectés, ou de suivre l'activité de directeurs qui pourraient se verser des commissions illicites. Ils peuvent même découvrir, grâce à l'analyse d'un ordinateur portable, la création d'un entreprise B pour dévier une partie de l'activité d'une compagnie. Les délits numériques Il existe d'autres délits particulièrement dangereux pour les entreprises comme le phishing (intention d'usurpation des comptes personnels), le e-bulling (harcèlement moral par internet, par exemple), l'utilisation frauduleuse de ressources corporatives, les menaces ou les injures et les intrusions dans les systèmes d'information, la fuite d'informations réalisée par des employés qui travaillent en secret pour la concurrence ou avec des intérêts allant à l'encontre de l'entreprise, les diffamations par courrier électronique, la concurrence déloyale ou les dommages à des tiers par
  • 2.   2   courriers électroniques, appels téléphoniques ou SMS. Beaucoup d'agences de détectives sont capables d'offrir à leurs clients, grâce à des moyens technologiques électroniques, des informations privilégiées de grande valeur comme, par exemple, des informations sur des fusions ou des acquisitions, le contrôle des congés maladie, des enquêtes sur le marché avec les stratégies de la concurrence (les prix anormalement bas, choisir le paiement des impôts, etc.) L'incroyable capacité de certains cyber-délinquants de résoudre les contrôles habituels et l'incapacité réelle des départements internes des entreprises ou des institutions ont crée la nécessité de disposer de conseils externes pour la prévention et, si besoin, pour mener des enquêtes sur certains faits. Étant donné la sophistication des nouveaux délits et de nouvelles méthodes pour capter l'information, les entreprises doivent dédier une partie de leurs ressources pour prévenir certains problèmes éventuels. Les preuves électroniques sont fondamentales pour la prévention et pour la gestion du risque corporatif, avec un avantage certain, par rapport aux outils traditionnels: - la preuve électronique est plus rapide à obtenir, beaucoup plus objective, - elle a une grande valeur probatoire et offre moins de risques pour l'entreprise ou le client. Les fonctions du détective numérique Le travail de ces experts ne se limite pas au ratissage de courriers électroniques mais touche tous les types de dispositifs électroniques (portables, ordinateurs, sites, forums et réseaux sociaux sur internet, etc.) et tout format de messages ou de documents, y compris ceux qui n'ont jamais été sauvegardés sur un disque dur. En ce qui concerne les traces numériques, il est très important que les dispositifs de sécurité de protection de l'information soient maintenus, pour ainsi assurer la conservation de l'information sans l'altérer par des moyens technologiques. C'est pourquoi, le travail du détective numérique est régulièrement réalisé en présence de notaires, ce qui garantie que l'ensemble de l'information qui est récupérée pourra ensuite être utilisée devant un tribunal. L'enquête informatique légitime postérieure demande de la méthode et des outils de dernière génération. Cela oblige les agences à faire un effort économique pour être à la pointe de la technologie d'espionnage et d'analyse numérique. Les avocats et experts juridiques utilisent les services de détectives numériques pour obtenir trois genres d'informations: les éléments probatoires de faits électroniques, les éléments probatoires sous format électronique de faits du monde réel et les éléments probatoires sous format électronique de faits électroniques. Les preuves électroniques sont très importantes dans les jugements où interviennent des moyens électroniques. La marque juridique En plus des aspects juridiques des preuves numériques, la Direction Générale de la Justice de la Commission Européenne a demandé une étude sur la recevabilité des preuves électroniques dans les procès pour fraude à l'entreprise, car la preuve électronique reste un instrument inconnu pour la plupart des juges, des procureurs et des avocats. L'étude, menée par un groupe d'experts, commence par créer une législation uniforme et concrète, évitant les contradictions de jurisprudence face à des cas très similaires. La principale difficulté réside dans le fait qu'il existe très peu de références législatives et la recevabilité de ces preuves devant les tribunaux se fait de manière différente dans chaque État de l'UE.