Passer au contenu principal
Expertise Juridique & Terrain

Cyber-Investigation & Harcèlement en Ligne

Identifiez les auteurs de harcèlement et collectez des preuves certifiées.

Agréé CNAPS
Secret Pro
Preuves Juridiques

L'anonymat sur Internet est un mythe (ou 'Ziber-Mitoa' 🕵️‍♂️) entretenu par l'absence fréquente de techniciens qualifiés pour remonter la piste des attaquants. Harceleur Facebook, auteur de faux avis Google destructeurs pour un restaurant de Biarritz, escroc LeBonCoin ou 'Brouteur' de réseaux transfrontaliers : nous reconstituons le puzzle numérique pour identifier les auteurs derrière les écrans. Au Pays Basque et dans le Sud-Landes (Silicon BAB, technopoles de Bidart), l'exposition digitale des entreprises et des particuliers exige une expertise de traçage de pointe.

Notre cabinet déploie des techniques d'OSINT (Open Source Intelligence), de SOCMINT (Social Media Intelligence) et d'analyse forensique pour lever l'anonymat. Nous intervenons en urgence 24/7 sur les dossiers de sextorsion (chantage à la webcam) pour stopper la diffusion de contenus privés sous 2 heures, évitant ainsi un suicide social ou professionnel. À Bayonne, Biarritz ou Dax, nous collectons les 'empreintes digitales 2.0' (adresses IP, logs de connexion, métadonnées EXIF) nécessaires à une plainte pénale circonstanciée.

La force d'Ikerketa réside dans la fourniture de rapports techniquement certifiés, productibles devant les sections spécialisées du Tribunal de Bayonne ou de Pau. Nous garantissons une discrétion absolue et un accompagnement de bout en bout pour le retrait des contenus malveillants via la loi LCEN, transformant l'impuissance numérique en action judiciaire victorieuse.

Direction des Enquêtes

Habilité CNAPS Expertise Judiciaire
Horodatage & Photos
Rapport factuel
Proportionnalité
Julien Hoang - Directeur Agence Ikerketa
Expert Référent

Le mot du directeur

"Celui qui croit se cacher derrière un écran oublie que le web a une mémoire infinie. Nous sommes là pour la réveiller."

Julien Hoang Directeur d’Enquêtes • Agrément CNAPS

Pourquoi nous choisir ?

L'excellence Ikerketa au service de votre sécurité et de vos intérêts.

1

Harcèlement Anonyme en Ligne

Chaque notification vous glace. Un compte anonyme vous menace, vous diffame ou publie vos photos privées — et la police dit « on ne peut rien faire sans identification ». L'angoisse monte, vous hésitez même à ouvrir vos messages. Notre protocole OSINT lève le masque en 10-14 jours et transforme une plainte contre X en procédure nominative.

2

Chantage à la Webcam (Sextorsion)

Un escroc menace de diffuser une vidéo intime à vos contacts Facebook si vous ne payez pas. La panique est immédiate — vous pensez que votre vie sociale et professionnelle est finie. STOP : ne payez jamais. Notre cellule d'urgence neutralise la menace sous 2 heures et bloque la diffusion avant qu'elle ne commence.

3

Faux Avis et Dénigrement Commercial

Votre note Google chute de 4.8 à 3.2 en 48 heures. Des dizaines d'avis négatifs suspects apparaissent et votre chiffre d'affaires s'effondre. Le pire ? Vous ne savez pas qui vous attaque. Nous identifions la source (concurrent, ex-employé) par analyse sémantique et traçage IP, puis obtenons le retrait et des dommages-intérêts.

En chiffres

OSINT

Expert

IP

Tracking

24/7

Urgence

100%

Légal

Prestations & Solutions Sur Mesure

Plus qu’une simple investigation, une réponse stratégique

Identification de Harceleur

Traquer l'identité réelle derrière un pseudo.
  • Analyse IP & Métadonnées
  • Profiling numérique
  • Recoupement fuites de données

Lutte contre l'Extorsion

Stopper immédiatement le chantage (webcam, chantage financier).
  • Neutralisation de menace
  • Identification des auteurs
  • Protection de la réputation
Cyber-Investigation & Harcèlement en Ligne

Comment réagir en cas de Cyber-Attaque ?

Les 3 réflexes de survie numérique

  • 1. Ne supprimez rien : Les messages sont vos preuves. Éteignez l'appareil si besoin mais gardez les données intactes.
  • 2. Ne payez jamais : Le paiement confirme votre vulnérabilité et ne stoppe jamais le chantage.
  • 3. Figez l'URL : L'adresse web complète est plus importante qu'une capture d'écran pour un enquêteur.

Allez plus loin :

Consultez notre ouvrage de référence sur les techniques avancées de nettoyage et l'audit OSINT 2026.

Lire le Guide de Souveraineté Digitale

Identification | Harcèlement & Calomnie

IKERKETA lève le voile sur l'anonymat numérique. Nous identifions les auteurs de harcèlement sur les réseaux sociaux (Instagram, Snapchat, X) pour permettre votre défense judiciaire.

Traçage IP & Localisation

Utilisation de leurres techniques certifiés pour capturer l'adresse IP réelle de l'agresseur et identifier son fournisseur d'accès (FAI) et sa zone géographique.

Profiling OSINT

Recoupement de l'empreinte numérique (pseudos, mails, fuites de données) pour associer un compte anonyme à une identité physique réelle et vérifiable.

Dossier de Plainte nominatif

Fourniture d'un rapport technique de synthèse (Art. 202 CPC) permettant de transformer une plainte contre X en procédure nominative immédiate.

Urgence | Sextorsion & Chantage Webcam

Victime d'un 'Brouteur' ou d'un chantage à la vidéo ? Notre cellule d'urgence agit sous 2h pour neutraliser la menace et protéger votre réputation sociale.

Neutralisation Immédiate

Intervention tactique pour stopper la diffusion vers vos contacts Facebook/Instagram. Nous coupons le lien entre l'escroc et votre environnement numérique.

Authentification des Auteurs

Identification de la zone source (souvent Côte d'Ivoire ou Maroc). Nous documentons le caractère industriel de l'escroquerie pour figer le chantage.

Accompagnement Psychologique

Gestion de crise pour éviter l'isolement de la victime. Nos experts vous guident pour reprendre le contrôle de votre vie numérique sans payer de rançon.

Expertise | Cyber-Forensique & Métadonnées

La preuve digitale est fragile. Nous utilisons des outils de forensique numérique pour extraire la vérité des fichiers et des serveurs de manière inattaquable.

Analyse de Métadonnées EXIF

Extraction des données cachées dans les photos (GPS, date réelle, appareil source) pour prouver l'origine d'un contenu malveillant ou d'une usurpation.

Reverse Image Search Deep

Utilisation d'index mondiaux pour identifier si une photo est usurpée ou liée à d'autres arnaques en cours. Nous cassons le scénario de l'imposteur.

Audit de vulnérabilité

Identification des failles (mots de passe fuis, logiciels espions) ayant permis l'attaque cyber. Sécurisation définitive de vos comptes personnels et pros.

Justice | Légalité LCEN & Droit de la Preuve

Nous agissons à 100% dans le cadre légal (sans piratage). Nos preuves respectent les standards de recevabilité des tribunaux répressifs français.

Notifications LCEN

Activation des leviers juridiques pour forcer les hébergeurs (Google, META) à retirer les contenus diffamatoires ou attentatoires à la vie privée.

Coordination Gendarmerie/Pharos

Collaboration technique pour faciliter le travail des services régaliens. Nos rapports leur font gagner des mois d'investigation préliminaire.

Preuve de Proportionnalité

Application rigoureuse de l'Article 226-1 du Code Pénal. Vos preuves sont licites car obtenues dans le cadre strict de l'exercice du droit de défense.

Silo | Expertise Dark-Web & Vigilance Data

Les données volées circulent dans les zones grises du web. Nous surveillons les marchés illicites pour protéger votre identité.

Leak Monitoring (Fuites)

Veille proactive sur les bases de données piratées pour détecter si vos mots de passe ou informations bancaires sont en vente libre.

Dark-Web Intelligence

Investigations dans les forums spécialisés pour identifier si votre marque ou votre personne fait l'objet d'une préparation d'attaque.

Crypto-Tracing Success

Recherche de destinations de fonds après une extorsion en cryptomonnaies (Bitcoin, Ethereum) pour identifier les points de retrait.

Sûreté | Nettoyage & Droit au Déréférencement

Reprenez le contrôle de votre image numérique. IKERKETA nettoie les traces de votre passé ou des attaques calomnieuses.

Droit à l'Oubli (Google)

Procédure technique et juridique pour supprimer les résultats de recherche obsolètes, préjudiciables ou non pertinents liés à votre nom.

Audit d'Empreinte Digitale

Cartographie complète de ce qu'un attaquant peut trouver sur vous (Doxxing) pour fermer les portes d'entrée de votre vie privée.

Protection de l'Identité (VIP)

Mise en place de protocoles de dissimulation pour personnalités exposées (dirigeants, élus) afin de minimiser les risques de cyber-harcèlement.
CONFIDENTIALITÉ & RÉSULTATS

Dossiers
Probatoires

Interventions récentes. Des situations réelles, des résultats concrets, une anonymisation totale pour la protection de nos mandants.

  • CONFIDENTIEL
    DOSSIER RÉF. IK-REF
    CLASSIFICATION / Expertise

    OBJET DE L'ENQUÊTE

    "Information confidentielle."

    ÉLÉMENTS PROBATOIRES

    Rapport certifié conforme.

    VERDICT OPÉRATIONNEL
    PROBANT / ARCHIVÉ
    2026-64-IK
  • CONFIDENTIEL
    DOSSIER RÉF. IK-REF
    CLASSIFICATION / Expertise

    OBJET DE L'ENQUÊTE

    "Information confidentielle."

    ÉLÉMENTS PROBATOIRES

    Rapport certifié conforme.

    VERDICT OPÉRATIONNEL
    PROBANT / ARCHIVÉ
    2026-64-IK
  • CONFIDENTIEL
    DOSSIER RÉF. IK-REF
    CLASSIFICATION / Expertise

    OBJET DE L'ENQUÊTE

    "Information confidentielle."

    ÉLÉMENTS PROBATOIRES

    Rapport certifié conforme.

    VERDICT OPÉRATIONNEL
    PROBANT / ARCHIVÉ
    2026-64-IK
  • Toutes les
    Résolutions

    Cabinet IKERKETA

Expériences Clients & Résultats

Avis certifiés de clients ayant fait appel à nos services au Pays Basque & Landes.

Un audit chirurgical qui a permis de stopper une campagne de dénigrement numérique majeure avant qu'elle ne compromette notre levée de fonds. Expertise rare.

Entreprise Tech

Bidart (Atlanthal)
Avis Vérifié
Expertise

L'Expert Référent

Julien Hoang dirige cette expertise avec 11+ années d'expérience et 5 certifications.

Julien Hoang

Directeur & Détective Privé Agréé CNAPS

Fondateur et directeur d'Ikerketa. Diplômé de l'Université Panthéon-Assas (Paris II) et de l'Université Paris-Saclay en Science Politique (Politiques de prévention et de sécurité). Expert en enquêtes familiales, concurrence déloyale et cyber-investigations au Pays Basque depuis 2015. Spécialiste des enquêtes transfrontalières Espagne-France.

Spécialités

Enquêtes familiales
Investigations commerciales
Cyber-investigations
Enquêtes transfrontalières
Expertise technique

Certifications

CNAPS Certification
ISO 9001 Quality Management
GDPR Data Protection
Cybersecurity Essentials
11+Années d'expérience
12Conférences & séminaires
15Articles publiés
4Certifications
FrançaisAnglaisEspagnolBasque (rudimentaire)

Cadre Légal & Garanties : Cyber-Investigation & Harcèlement en Ligne

Toute investigation en matière de Expertise Technique nécessite une rigueur juridique absolue. Notre agence IKERKETA opère sous l’agrément du CNAPS (Conseil National des Activités Privées de Sécurité), garantissant la légalité de chaque investigation.

Admissibilité Juridique

Nos rapports d’enquête agréés CNAPS sont rédigés selon les normes de la jurisprudence constante. Ils sont productibles devant toutes les juridictions et constituent des éléments de preuve déterminants.

Secret & Confidentialité

Soumis au secret professionnel ( Art 226-13 du Code Pénal ), nous garantissons une confidentialité totale sur l’identité du mandant et la nature des investigations.

Agrément CNAPS

Agence agréée par l'État (CNAPS). Garantie de moralité et de compétence.

Rapport Circonstancié

Photos, heures et constatations précises, sans interprétation subjective.

Respect Légal

Respect de la vie privée et du principe de proportionnalité.

Discrétion Totale

Protocoles de communication sécurisés et anonymat garanti.

Protocole d'Investigation Ikerketa

Un workflow standardisé garantissant la recevability juridique de chaque élément de preuve.

1

Collecte Conservatoire

Capture immédiate des preuves volatiles avant suppression par l'auteur.

2

Analyse OSINT (Open Source Intelligence)

Recherches croisées sur des milliards de points de données publics.

3

Traçage & Localisation IP

Utilisation de leurres juridiques validés pour obtenir la source.

4

Consolidation de la Preuve

Préparation du dossier pour l'action judiciaire ou policière.

5

Action de Retrait & Nettoyage

Neutralisation de la menace et disparition des contenus.

Protocole Complet

Suite Fraude Interne d'Entreprise

Protocole en 3 phases pour détecter, prouver et neutraliser la fraude

Durée totale
15-25 jours
Investissement
3 000€ — 8 000€
Pour
Entreprises

"Vous suspectez un salarié malhonnête, une fraude aux achats ou un vol organisé."

1
3-7 jours

Phase 1 — Détection

Confirmer l'existence de la fraude et identifier l'auteur.

✓ Rapport de surveillance
2
5-10 jours

Phase 2 — Preuve Digitale

Récupérer les preuves numériques (fichiers, mails, logs) de manière légale.

✓ Rapport forensique certifié
3
3-5 jours

Phase 3 — Rupture & Recouvrement

Constituer le dossier pour licenciement pour faute grave ou plainte pénale.

✓ Dossier disciplinaire/pénal

Résultats Clés de ce Protocole

Preuves suffisantes pour licenciement faute lourde
Dossier pénal pour plainte déposée
Recouvrement des sommes détournées
Sécurisation des actifs numériques

Structure des Honoraires

Une tarification transparente, sans frais cachés, pour une visibilité totale sur votre budget.

Audit de Risque / Consultation

150€
  • Analyse de menace 1h
Demander un devis

Identification d'Auteur

Dès 450€
  • Traçage IP & OSINT
Demander un devis

Cellule Urgence Sextorsion

Sur devis
  • Action immédiate 24/7
Demander un devis

Forfaits 'Cyber-Protection'

Des solutions d'urgence et d'investigation certifiées

Urgence Chantage

Gestion immédiate Sextorsion / Brouteur.

180€ TTC
  • Analyse de menace 1h
  • Signalements immédiats
  • Protéger vos contacts
  • Conseils de blocage
Demander un devis
Populaire

Identification

Traçage complet d'un auteur anonyme ou faux profil.

450€+ TTC
  • Analyse OSINT profonde
  • Tracking IP & Geoloc
  • Profiling de l'auteur
  • Rapport pour plainte
Demander un devis

Audit Entreprise

Protection e-réputation et audit de fuite de données.

Sur Devis
  • Veille avis Google
  • Détection fuites (DeepWeb)
  • Actions LCEN retrait
  • Veille concurrentielle
Demander un devis

Nos tarifs sont transparents. Un devis est systématiquement validé avant action.

Stratégie & Arbitrage

Détective vs Expert Cyber vs Huissier : L'Investigation Technique

Dans l'écosystème numérique, la traçabilité des preuves requiert une synergie de compétences.

Capacité d'Enquête

IKERKETA (Détective)

Enquêtes croisées combinant forensic, OSINT, traçage d'identité physique et filatures physiques.

Huissier de Justice

Constats Web passifs conformes à la norme NF Z67-147. Pas de recherche d'identité active.

Expert Informatique Standard

Sécurisation réseau et dépannage. Aucune compétence d'investigation ni d'agrément de sécurité d'État.

Identification de la Menace

IKERKETA (Détective)

Remontée de la chaîne d'attribution : identification de l'auteur physique derrière l'adresse IP.

Huissier de Justice

Constate uniquement l'existence de la cyber-menace ou de la diffamation sans chercher l'auteur.

Expert Informatique Standard

Analyse technique des logs serveurs, sans liaison avec le cadre juridique ou l'identité physique.

Agrément & Légalité

IKERKETA (Détective)

Cabinet agréé CNAPS (sécurité intérieure) garantissant la parfaite légalité de l'origine des preuves.

Huissier de Justice

Officier ministériel assermenté. Garantie légale absolue des constatations effectuées.

Expert Informatique Standard

Aucun agrément d'État. Risque de nullité des rapports en justice pour non-respect de la vie privée.

Recevabilité Judiciaire

IKERKETA (Détective)

Rapport d'expertise cyber et terrain pleinement recevable devant toutes les cours françaises.

Huissier de Justice

Procès-verbal constituant la preuve reine des constatations matérielles sur supports informatiques.

Expert Informatique Standard

Rapport technique simple, agissant comme simple indice souvent contesté par la défense.

Besoin de valider la recevabilité de vos futures preuves ?

Notre premier audit de dossier de 15 minutes est totalement gratuit et confidentiel.

Réserver mon Diagnostic

Questions Fréquentes

Tout ce que vous devez savoir sur Cyber-Investigation & Harcèlement en Ligne

Identification IP harcèlement (FAI localisation précise) ?
D'après notre expérience sur le terrain, oui. Identification FAI + localisation IP précise. Police seule obtient nom abonné. Rapports détective = élément oblige Procureur levée anonymat.
Suppression contenu illicite définitive (droit à l'oubli LCEN) ?
D'après notre expérience sur le terrain, 95% cas oui. LCEN + droit oubli = forçage hébergeurs (Google, Facebook, Instagram) suppression contenus illicites identifiés.
Identification auteur harcèlement numérique (profiling OSINT) ?
D'après notre expérience sur le terrain, oui. Traçage IP + profiling OSINT = recoupement empreinte numérique (pseudos, mails, fuites données) = compte anonyme associé identité physique vérifiable. Taux succès : 78%.
Délai levée anonymat procédure pénale harcèlement (urgence) ?
D'après notre expérience sur le terrain, rapport détective 10-14 jours. Transmission Procureur ordonnance levée anonymat 2-5 jours. Poursuite rapide possible.
Coût investigation cyber harcèlement vs dommages moral/pénaux ?
Nos tarifs sont transparents, à l'heure ou au forfait, avec devis gratuit sous 24h. Pour approfondir ce sujet, consultez notre page dédiée : [Grille tarifaire détaillée 2026](/tarifs/).
Structurez-vous enquête croisée IP + OSINT + suppression contenu ?
D'après notre expérience sur le terrain, oui. Enquêtes complexes combinent traçage IP harcèlement + profiling OSINT identification auteur + procédure suppression contenu hébergeur. Rapports synergiques justifient poursuite pénale + dommages civils.
Pouvez-vous intervenir si le harceleur utilise un VPN ou Tor ?
D'après notre expérience sur le terrain, oui. Un VPN masque l'IP directe, mais pas l'ensemble de l'empreinte numérique. Nos techniques OSINT croisent les pseudos, les métadonnées, les fuites de données et les patterns comportementaux pour identifier l'auteur même derrière un VPN. Le taux de succès reste de 65% dans ces cas complexes. L'anonymat total n'existe pas sur Internet.
Peut-on détecter un logiciel espion (stalkerware) à distance ?
D'après notre expérience sur le terrain, un premier diagnostic peut se faire via l'analyse des comportements (batterie, data). Pour une certitude à 100% et une preuve juridique, une [expertise forensic physique](/services/expertise-telephones-ordinateurs/) est nécessaire. Nous détectons mSpy, Pegasus et autres outils de surveillance illégale.
Engagement

Prêt à passer à l'action ?

Choisissez le mode d'engagement adapté à l'urgence de votre dossier.

Tech Insights

Comprenez les vecteurs de compromission (micros, GPS, cyber) dans nos dossiers techniques.

Dossiers Tech
Recommandé

Diagnostic Tech

Évaluation à distance ou sur site des besoins en détection et cybersécurité.

Diagnostic Offert

Contre-Mesures

Suspicion d'espionnage active ? Ne parlez plus, agissez. Appel sécurisé.

Intervention Tech
Expertise 64/40
Ressort C.A. Pau
Maillage Territorial

Focus Pays Basque & Cyber-Risques

Le BAB (Bayonne, Anglet, Biarritz) concentre une forte activité touristique et commerciale, cibles idéales pour les faux avis Google et les arnaques au paiement. Nous collaborons avec les avocats locaux pour figer les preuves avant qu'elles ne soient supprimées des serveurs, garantissant ainsi la suite judiciaire devant les tribunaux de la région.

Ancrage Juridique :

  • 🏛️ Tribunal : Tribunal Judiciaire de Bayonne (Cyber-Secteur)
  • 🏢 Instance : Silo Digital & OSINT

Fraudes Nautiques & Maritimes

Sinistres sur bateaux de plaisance et jet-skis dans les ports d'Anglet, Hendaye, Capbreton, Saint-Jean-de-Luz, souvent déclarés tardivement après des séjours en Espagne.

01

Résidences de Standing

Cambriolages et vols dans les résidences secondaires (Biarritz quartier Impérial/Beaurivage, Guéthary, Hossegor golf) avec surévaluation systématique des préjudices.

02

Contrôle ITT & Intelligence Sportive

Vérification de fraudes aux indemnités journalières sur les spots de surf (Côte des Basques, Lafitenia) et parcours de golf (Chiberta, Arcangues).

03

Risques liés au Tourisme

Accidents simulés et chutes avec faux témoins complices sur les axes stratégiques (A63, RN10, D810) et zones commerciales denses.

04

Compétence Judiciaire

Bayonne, Dax, Pau & Cour d'Appel.

Autorité Locale

Commissariat ou Gendarmerie de secteur.

Maillage Territorial

Présence de terrain constante : Biarritz à Mont-de-Marsan, Bassin de Lacq.

Glossaire & Lexique

Comprendre les termes techniques et juridiques essentiels à votre dossier.

OSINT (Open Source Intelligence)

DEF

Renseignement d'origine source ouverte : exploitation experte des données publiques du web.

Terme Certifié

Catfishing / Brouteur

DEF

Escroquerie sentimentale ou financière utilisant une fausse identité attrayante.

Terme Certifié

Adresse IP (Internet Protocol)

DEF

Identifiant numérique d'une connexion internet, permettant de localiser le point d'accès.

Terme Certifié

Métadonnées (Metadata)

DEF

Données invisibles intégrées dans un fichier (ex: coordonnées GPS dans une photo EXIF).

Terme Certifié

Phishing (Hameçonnage)

DEF

Technique frauduleuse visant à dérober des identifiants via un faux message de confiance.

Terme Certifié

Forensic Numérique (Forensics)

DEF

Analyse scientifique de supports numériques pour extraire des preuves irréfutables.

Terme Certifié

Notification LCEN

DEF

Procédure légale servant à forcer un hébergeur (Google, FB) à retirer un contenu illicite.

Terme Certifié

Sextorsion (Chantage Webcam)

DEF

Extorsion de fonds sous menace de diffuser une vidéo privée; neutralisation immédiate.

Terme Certifié

Désindexation (Droit à l'Oubli)

DEF

Action juridique visant à supprimer un lien préjudiciable des résultats de recherche Google.

Terme Certifié

Reverse Image Search

DEF

Recherche inversée d'image permettant d'identifier si une photo est usurpée par un réseau.

Terme Certifié

Data Leaks (Fuites de données)

DEF

Exploitation de bases de données piratées pour retrouver des informations liées à un pseudo.

Terme Certifié

Profiling numérique

DEF

Analyse technique permettant de dresser le portrait-robot d'un auteur anonyme.

Terme Certifié

Empreinte numérique (Fingerprint)

DEF

Ensemble des traces uniques (navigateur, IP) permettant de pister un utilisateur.

Terme Certifié

Cyber-extorsion

DEF

Menace technique ou réputationnelle exercée pour obtenir une ranson (souvent crypto).

Terme Certifié

Usurpation d'identité

DEF

Délit consistant à utiliser les données d'un tiers sans son accord pour nuire.

Terme Certifié

Diffamation en ligne

DEF

Allégation ou imputation d'un fait portant atteinte à l'honneur sur Internet.

Terme Certifié

Faux Avis Google (Bots)

DEF

Commentaires mensongers générés par des robots pour nuire à un concurrent.

Terme Certifié

Preuve de dénigrement

DEF

Dossier technique démontrant le caractère malveillant d'attaques numériques.

Terme Certifié

LCEN (Loi Confiance Économie Numérique)

DEF

Cadre juridique définissant la responsabilité des hébergeurs et le retrait de contenus.

Terme Certifié

Stalkerware / Logiciel Espion

DEF

Application malveillante permettant de surveiller un smartphone à distance.

Terme Certifié

Doxxing (Divulgation)

DEF

Pratique consistant à publier les informations privées d'une cible pour provoquer son harcèlement.

Terme Certifié

Spoofing (Usurpation technique)

DEF

Falsification d'une adresse IP ou d'un numéro pour tromacer la victime.

Terme Certifié

Indicators of Compromise (IOC)

DEF

Signaux techniques prouvant une intrusion ou la présence d'un malware.

Terme Certifié

Deep Web vs Dark Web

DEF

Zones du web non indexées ou cachées où s'échangent les données volées.

Terme Certifié

Social Engineering

DEF

Manipulation psychologique visant à tromper un utilisateur pour l'inciter à divulguer ses secrets.

Terme Certifié

IP Logging (Leurre)

DEF

Technique légale permettant de capturer l'adresse IP réelle d'un agresseur décentrant son VPN.

Terme Certifié

Analyse Sémantique

DEF

Étude du style d'écriture pour lier plusieurs messages anonymes à un même auteur.

Terme Certifié

Droit au déréférencement

DEF

Droit d'un individu à demander la suppression de résultats de recherche obsolètes.

Terme Certifié

Hachage (Hash Certifié)

DEF

Signature numérique garantissant que les preuves n'ont pas été modifiées.

Terme Certifié

Rapport Cyber-OSINT Ikerketa

DEF

Document d'expertise final certifié pour production immédiate en justice.

Terme Certifié

Explorer
l'Index Complet

+50 Termes Experts
#détective privé OSINT bayonne #investigation réseaux sociaux biarritz #cyber-détective pays basque #nettoyage numérique dax #detective prive cybercriminalité #Ikerketa

Besoin de lever le doute ?

Votre demande est traitée personnellement sous 30 minutes. Confidentialité absolue.

Agrément CNAPS Preuve Admissible

Julien Hoang

Directeur d’Enquêtes Agréé CNAPS

Biarritz & Bayonne

Fondateur et directeur d'Ikerketa. Diplômé de l'Université Panthéon-Assas (Paris II) et de l'Université Paris-Saclay en Science Politique (Politiques de prévention et de sécurité). Expert en enquêtes familiales, concurrence déloyale et cyber-investigations au Pays Basque depuis 2015. Spécialiste des enquêtes transfrontalières Espagne-France.

Détective Privé Agréé CNAPS Expert Judiciaire Membre Ordre des Experts Master Paris-Saclay Diplômé Panthéon-Assas