Cabinet d’investigations forensiques et de recherches privées agréé CNAPS — AUT-095-2124-09-15-20250999396
L’autorisation ne confère aucune prérogative de puissance publique — Art. L.612-14 CSI.
NEXVALIS Forensics
Forensique numérique & OSINT.
Extraire les preuves numériques cachées, qualifier les éléments digitaux d’un dossier, documenter une chaîne probatoire opposable. Sur supports physiques et en environnement digital.
Analyse forensique
Supports physiques & environnement digital.
Nous opérons en appui des fonctions Compliance, Direction sûreté, Direction juridique et cabinets d’avocats, sur des dossiers où la matière numérique conditionne l’identification, la qualification ou l’exploitation factuelle d’un événement.
Supports physiques
Analyse forensique de supports
- Smartphones (iOS, Android) — extraction logique, file system et physique selon le support (XRY Physical)
- Ordinateurs (Mac, PC, Linux) — imagerie disque, analyse de système, récupération de données effacées
- Supports externes (clés USB, disques durs, cartes mémoire) — analyse, extraction et corrélation
OSINT & digital
Investigation en environnement digital
- OSINT approfondi — réseaux sociaux, registres publics, sources ouvertes, archives web
- Documentation de l’identité numérique — comptes, échanges, traces, historiques
- Recoupements multi-sources et reconstitution de chronologies digitales
Compliance & LCB-FT
Lutte anti-blanchiment & conformité
- Identification des bénéficiaires effectifs réels derrière des montages opaques
- Vérification de cohérence sur dossiers de soupçon (LCB-FT, KYC renforcé)
- Constitution de dossiers exploitables en déclaration TRACFIN ou rupture de relation d’affaires
Sécurité d’entreprise
Incidents internes & fraude employé.
Investigation post-incident sur exfiltration de données, fraude employé, ingérence. Analyse de comportements numériques contradictoires avec les déclarations. Documentation factuelle pour usage RH, disciplinaire, ou judiciaire.
01
Exfiltration de données
Investigation post-incident
Analyse forensique des supports utilisés, reconstitution de la chronologie des accès et des exports, identification des données concernées.
02
Fraude interne
Documentation factuelle
Analyse des comportements numériques, reconstitution des flux, identification des bénéficiaires. Livrable exploitable en procédure RH ou judiciaire.
03
Fraude au virement (FOVI)
OSINT & reconstitution
Investigation sur les circuits de communication compromis, identification des intervenants, reconstitution de la chaîne de la fraude.
Notre approche
Environnement isolé. Chaîne de custody documentée.
Nos analyses forensiques sont conduites sur des postes dédiés isolés du réseau internet. La pseudonymisation des données personnelles est appliquée systématiquement dans les rapports et livrables.
Prise en charge tracée
Scellés numériques, hash cryptographiques de référence (SHA-256, MD5), journal des actes d’investigation, identification nominative des intervenants.
Outils professionnels
XRY Physical pour smartphones, X-Ways Forensics pour supports, FTK et Autopsy pour données complexes. Write-blockers matériels systématiques.
Analyse & corrélation
Recoupements multi-sources, reconstitution de chronologies, qualification des hypothèses. Méthodologie explicite et reproductible.
Rapport exploitable
Livrables destinés à être produits en procédure judiciaire et exploitables en contradictoire. Pseudonymisation des données personnelles appliquée.
Contact
Soumettre un dossier.
Lettre de mission ou bon de commande adaptable. Démarrage sous 5 à 10 jours ouvrés. Un associé vous recontacte sous 48 heures ouvrées.
