Transformez les données numériques en preuves judiciaires.
La preuve numérique : omniprésente mais fragile
SMS, WhatsApp, historique GPS, photos... 90% des preuves modernes sont numériques. Mais une simple capture d'écran ne suffit plus aux juges : elle est trop facile à falsifier. Le tribunal exige une extraction certifiée, respectant une chaîne de custode stricte, pour garantir que la preuve n'a pas été altérée. C'est notre métier. Nous opérons dans le strict respect du cadre déontologique.Récupération de SMS, WhatsApp, Telegram, Signal (si possible) et emails, même effacés.
Reconstruction précise des mouvements via GPS, Wi-Fi et antennes relais enregistrés dans l'appareil.
Analyse des données cachées (EXIF) pour authentifier une photo ou un document.
Analyse approfondie pour détecter mouchards (Spyware) et applications malveillantes.

"Une simple capture d'écran de SMS n'a aucune valeur juridique solide face à un avocat pénaliste. Notre rôle au sein du laboratoire forensic est de figer la mémoire brute de l'appareil par hachage cryptographique et d'en extraire l'irréfutable."
Toute investigation en matière de Tech nécessite une rigueur juridique absolue. Chez IKERKETA, chaque mission est réalisée dans le strict respect du Livre VI du Code de la Sécurité Intérieure, garantissant la recevabilité des preuves recueillies.
Force Probante du Rapport
Nos rapports d'enquête bénéficient d'une reconnaissance jurisprudentielle constante. Ils sont rédigés pour être produits directement devant la juridiction compétente (Juge aux Affaires Familiales, Tribunal de Commerce, Tribunal Judiciaire) et constituent des éléments de preuve déterminants.
Secret & Confidentialité
Soumis au secret professionnel (Art 226-13 du Code Pénal), nous garantissons une confidentialité totale sur l'identité du mandant et la nature des investigations. Cette protection est essentielle, particulièrement dans les dossiers sensibles de Sécurité & Auditabilité.
Agrément CNAPS
Agence agréée par l’État (CNAPS). Garantie de moralité et de compétence.
Rapport Circonstancié
Photos, heures et constatations précises, sans interprétation subjective.
Respect Légal
Respect de la vie privée et du principe de proportionnalité.
Discrétion Totale
Protocoles de communication sécurisés et anonymat garanti.
Cas concrets d'imagerie numérique ayant fait basculer la décision du juge.
Une victime de harcèlement moral au travail n'avait que des captures d'écran des messages WhatsApp de son manager, qui ont été rejetées par le tribunal (facilement falsifiables). Le manager avait supprimé les messages de son côté.
Extraction physique (copie bit-à-bit) du smartphone de la victime dans notre laboratoire d'Anglet, avec logiciel Cellebrite.
Récupération de 847 messages WhatsApp (dont 200 'supprimés') dans la base de données SQL du téléphone, avec horodatage et métadonnées cryptographiques prouvant leur authenticité.
Rapport d'expertise certifié déposé aux Prud'hommes. Condamnation de l'employeur pour harcèlement moral et indemnisation de 25 000€.
Les données supprimées restent souvent dans l'espace 'non alloué' de la mémoire jusqu'à écrasement.
Un individu était accusé de cambriolage car son véhicule avait été vu près des lieux. Il clamait être chez lui au moment des faits, mais n'avait pas de témoins.
Extraction des journaux de localisation (Location Services) et du cache Wi-Fi de son iPhone. Corrélation des données avec l'heure exacte du délit.
La puce Wi-Fi (même déconnectée) avait enregistré le BSSID du routeur de son domicile, et le GPS passif le localisait à 30km du lieu du cambriolage à la minute près.
Le rapport d'expertise a fourni un alibi irréfutable. Mise hors de cause immédiate par le Juge d'Instruction.
Les smartphones enregistrent l'environnement radio (Wi-Fi, Bluetooth, Cell) en permanence à l'insu de l'utilisateur.
Une cliente en instance de divorce constatait que son mari connaissait la teneur exacte de ses conversations avec son avocat. Son téléphone perdait son autonomie de batterie très rapidement.
Analyse comportementale du système de fichiers Android et recherche d'IOC (Indicateurs de Compromission).
Détection d'un processus caché nommé 'Update Service' capturant l'écran toutes les 10 secondes et activant le micro à distance.
Dépôt de plainte pénale immédiat pour atteinte à l'intimité de la vie privée. Suppression sécurisée de la menace.
Les logiciels espions commerciaux (mSpy, FlexiSPY) sont illégaux mais très faciles à installer en 2 minutes par un proche.
Des formules adaptées au degré de suppression des données et au type d'appareil.
Extraction des données accessibles (Messages, Appels, Photos).
Analyse experte pour Recherche de Spyware, Données Effacées, Traces GPS.
Imagerie de disque dur, examen de l'historique de navigation et téléchargements.
Maîtrisez le jargon technique indispensable à tout dossier juridique lié aux données électroniques.
Ensemble des méthodes et techniques scientifiques visant à rechercher, extraire, analyser et présenter des données numériques de manière à ce qu'elles soient admises comme preuves devant un tribunal.
L'empreinte digitale unique d'un fichier mathématiquement calculée. Lors d'une extraction, nous 'hachons' le fichier. S'il est modifié ultérieurement, même d'un seul pixel, le hash changera totalement. C'est l'assurance absolue d'intégrité au pénal.
Une extraction logique copie ce que l'utilisateur peut voir (fichiers existants). L'extraction physique copie l'intégralité du composant mémoire (bit-à-bit), permettant de fouiller dans les zones vides pour y retrouver des fichiers 'effacés' et l'historique DB.
Quand vous supprimez un fichier, l'appareil ne l'efface pas vraiment. Il marque juste l'espace comme 'disponible' (non alloué). Tant qu'un nouveau fichier ne vient pas s'écrire par-dessus physiquement, l'ancien fichier est récupérable en forensic.
Pochette blindée empêchant toute onde radio (Wifi, 4G, Bluetooth) de passer. Essentiel : dès la saisie, l'appareil y est placé pour empêcher quiconque d'effacer les données à distance (Remote Wipe) avant l'extraction.
Logiciel espion installé physiquement ou à distance sur l'appareil. Les applications 'antivol' ou de 'contrôle parental' sont souvent détournées pour surveiller un conjoint illégalement à distance (micro, position, messages).
Limites techniques, chiffrement et aspects légaux du traitement des pièces à conviction numériques.
Temps = Données :
Si des fichiers ont été supprimés, éteignez l'appareil immédiatement et confiez-le nous. Chaque minute d'utilisation risque d'écraser définitivement la preuve.
Une approche globale pour verrouiller votre dossier sur tous les fronts.
Nos équipes sont positionnées stratégiquement pour intervenir en moins de 45 minutes sur les trois pôles urbains majeurs. Expertise spécifique pour extraction forensic sur chaque zone.
Note Opérationnelle : Réseau territorial pour une couverture optimale du BAB.
Voir toutes les zones d'interventionBasés au cœur du BAB (Anglet), nous sommes sur place en moins de 30 minutes. Nous couvrons également le Sud des Landes et la frontière espagnole.
Extension Départementale