Demandez-nous

Vous suspectez votre appareil d’avoir un logiciel espion d’installé ?

Merci de vous identifier, identifier l’appareil concerné et décrire vos attentes précises.

Sauf indication contraire ou information publique, nous nous engageons à la plus totale discrétion et la plus grande confidentialité concernant les informations que vous nous communiquez.

A LIRE AVANT TOUTE DEMANDE DE TRAVAUX

RÉALISATION D’UN DEVIS
Nous ne pourrons réaliser un devis précis qu’une fois obtenu la marque, le système d’exploitation et sa version ainsi que le modèle de votre appareil. Le modèle peut figurer sur votre facture, sur la boite, au dos de l’appareil ou sous sa batterie.
Par exemple, pour un iPhone, le modèle de l’appareil pour un iPhone 11 peut être A2111 ou A2160 ou A2161… le modèle d’appareil pour un Samsung Galaxy S10 peut être SM-G9750 ou SM-G9700 ou SM-G970F ou SM-G970U etc.
Le numéro de modèle exact est très important afin que nous puissions vérifier la faisabilité de la mission sur votre appareil.

DEVIS GRATUIT
A la base, tous nos devis sont gratuits. Cependant, au cas où nous serions amenés à consulter et/ou étudier de nombreux documents (par exemple relatifs à une procédure judiciaire) avant la réalisation de notre devis, notre chiffrage ne resterait plus gratuit.

PROPRIÉTÉ
Nous ne réalisons des interventions que sur des appareils dont vous êtes le détenteur ou le propriétaire légitime. Si c’est bien le cas, pensez bien à répondre « Oui » à la question « Êtes-vous le détenteur ou le propriétaire légitime ? ».

OBLIGATIONS
Nos travaux font l’objet d’une obligation de moyens techniques que nous connaissons au moment des travaux. Nos travaux ne peuvent couvrir que des questions d’ordre technique. Si notre mission nécessitait l’extraction des données, certaines manipulations pouvant s’avérer dangereuses et destructrices pour les matériels qui pourraient nous être confiés, notre responsabilité ne pourra pas recherchée. Toute demande doit absolument tenir compte de ce risque qui n’est pas inhérent à nos méthodes mais aux procédures techniques recommandées parfois trop agressives pour les appareils.

ORGANISATION DE NOS TRAVAUX
Nos travaux sont décomposés en plusieurs étapes.

1. Extraction des données
– Nous devons diposez physiquement du téléphone ;
– Peut durer plusieurs heures ;
– Frais de déplacement ou frais de transport du téléphone en sus ;

2. L’analyse des données extraites
– Une fois l’extraction des données terminée, dans la plupart des cas, nous n’avons plus besoin du téléphone pour réaliser les travaux d’analyse. Nous alors vous le rendre ou vous le renvoyer. Cependant, dans des cas particuliers (les mesures de sécurité mises en place sur votre appareil n’ont pas permis d’extraire les informations souhaitées), avec votre accord, nous pourrions être amenés à conserver votre téléphone en attendant l’évolution des outils d’investigation.
– La durée des analyses dépend des données et de ce que vous recherchez.

3. Rédaction d’un rapport à usage judiciaire.
– Le rapport que nous pouvons éditer est construit dans un format adapté à la lecture par des magistrats et des avocats.

ABSENCE DE RÉSULTATS
Avant de nous demander de réaliser des travaux sur votre appareil, il est important que vous sachiez que le fait que quelque chose ne soit pas détecté ou trouvé dans votre appareil ne prouve pas que cette chose n’y ait jamais été. Par exemple, le fait de ne pas trouver dans un Smartphone ou une Tablette les traces d’appel vers une personne ne prouve pas que la personne n’a jamais appelé. Autre exemple : Le fait de ne pas trouver dans un Smartphone ou une Tablette de logiciel espion ne prouve pas qu’il n’y jamais eu de logiciel espion ou qu’il n’y en a pas.

*La capacité d’extraire des données d’un appareil dépend fortement de l’appareil lui même (marque, modèle, année, version de l’OS…) et de l’usage de l’appareil depuis l’apparition ou la suppression de l’élément recherché. Ainsi, la récupération d’éléments supprimés n’est pas garantie et ne permet pas toujours d’en trouver l’expéditeur, le destinataire ou leurs détails chronologiques. La réussite de cette opération dépend surtout de l’utilisation de l’appareil après la suppression des données. Sachez toutefois qu’un téléphone peut, même éteint modifier son contenu. Ne pas trouver une information ne prouve pas que cette information n’ai pas existé.

ÉVOLUTION DES OUTILS
Parfois, il arrive que des informations (principalement les éléments supprimés) ne soient pas correctement extraites lors de nos premiers travaux. Les outils évoluant sans cesse, sans supplément, si vous laissez votre appareil à notre disposition, nous pourrons régulièrement tester les outils au fil de leurs évolutions.

RECHERCHE DE LOGICIELS ESPIONS :
Nous disposons d’outils et de procédures de recherche permettant de détecter de très nombreux programmes malveillants. Cependant, ces types de logiciels évoluant sans cesse et dans l’ombre, ces applications pouvant être désinstallés à distance ou pouvant se désinstaller automatiquement, il n’est pas garanti que nos travaux aboutissent. De plus, ce n’est pas parce qu’aucun malware n’est détecté que votre appareil n’en a jamais eu. Si, malgré nos tentatives, nos recherches n’aboutissaient pas et si un confrère réussissait la même mission sur le même appareil, nos travaux vous seraient remboursés. Les frais liés au transports ou aux déplacements pour la récupération ou la remise de l’appareil déduits resteraient quant à eux dûs.

Sachez que nos travaux sont réalisés en mettant en oeuvre tous les moyens à notre disposition et nous disposons actuellement d’outils et de techniques utilisées par les forces de l’ordre et les forces armées dans le monde (Gendarmerie, MI-5, FBI, NSA…,).

SÉCURITÉ DE NOS ÉCHANGES
Il est convenu que toutes les informations que vous nous communiquerez et les échanges que nous aurons désormais seront considérées CONFIDENTIELS. Nous attendons le même engagement de votre part.

Veillez donc à nous communiquer des coordonnées nous permettant d’échanger avec vous en toute sécurité.
En cas de suspiçion d’espionnage de votre téléphone, n’hésitez pas à nous appeler au moyen d’un téléphone basic acheté chez un buraliste ou en grande surface ou à partir du téléphone d’un tiers.

Les informations que nous échangerons ne peuvent faire l’objet d’aucune divulgation à des tiers et ne doivent être utilisées par l’une ou l’autre Partie en dehors de nos échanges pendant 2 années à partir du premier contact.

Les informations recueillies sont enregistrées dans la messagerie électronique et le système informatique de LeNetExpert pour les traitements correspondant à la gestion de vos demandes et la proposition de services correspondant à votre demande. Le lieu de traitement de stockage et de sauvegarde se situe en France et auprès d’établissements respectant le bouclier de protection des données UE-États-Unis (en anglais : EU-US Privacy Shield). Elles sont conservées 3 ans après notre dernier échange et sont destinées aux services internes. Une démarche de mise en conformité a été entamée en interne depuis 2010 et jusqu’à ce jour par des formations régulières, l’identification des traitements, la réalisation d’un registre des traitements, une analyse de risques sur nos traitements manipulant des données sensibles ou des « données à caractère hautement personnel » pour lesquels leur violation pourrait avoir de graves conséquences dans la vie quotidienne des personnes concernées et un suivi semestriel. Conformément au Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 dit RGPD (Règlement Général sur la Protection des Données), à la loi n°78-17 dite «Informatique et Libertés» du 6 janvier 1978 et à la Loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles, vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant Le Net Expert, Monsieur le Délégué à la Protection des Données – 1 les Magnolias – 84300 CAVAILLON par Recommandé avec accusé de réception. Enfin, sur le fondement des articles 131-13, 222-17, 222-18, 222-18-1, 322-12, 322-13, R-621-1, R-621-2, R-623-1, R-624-3, R-624-4, R 631-1 et R634-1 du code Pénal et l’article 29 de la loi du 29 juillet 1881 sur la liberté de la presse, votre adresse IP horodatée est également collectée.