top of page

Embezzlements
Détournements de fonds et espionnage industriel
Qu'il s'agisse d'un
employé naïf ou
négligeant ou
d'un espion, les
dégâts peuvent être
irréversibles.
Etude de cas
Après un détournement de fonds dû à une cyber-attaque dans une multinationale, nous avons réussi à :
-
Décrypter la chaîne d'événements qui a conduit à la perte de millions sur les comptes de l’entreprise.
-
Identifier les profils en ligne et les entités derrière la cyber-infraction, y compris l'analyse des comptes financiers.
-
Tracer les flux financiers sur les comptes offshore vers lesquels les fonds ont été transférés. • Identifier les employés impliqués dans l'escroquerie et reconstituer leurs procédures spécifiques mises en œuvre.
-
Déceler les négligences professionnelles d'employés de banque qui ont permis le trafic illégal et les transactions frauduleuses.
-
Analyser les dysfonctionnements organisationnels et implémenter les nouvelles réglementations requises dans l’entreprise pour éviter de futures défaillances.

Operative
Intelligence opérationnelle
Comprendre les motivations occultes, détecter les cercles d'influence ou encore les liens avec les hommes politiques, peut changer la donne, qu'il s'agisse d'une opération commerciale ou d'un litige juridique.
Etude de cas
Acquisition d'une société étrangère
En mettant en œuvre divers outils d’investigation, nous convertissons les sources de renseignements en données exploitables :
-
En Cartographiant les acteurs principaux et leurs relations avec la haute fonction publique et les politiciens influents.
-
En menant une analyse approfondie de toutes les connections; les cercles d'influence et leur potentiel emprise sur les négociations et leur impact sur les termes et conditions financières.
-
En obtenant les informations essentielles qui vont permettre au client de mieux comprendre les contraintes des concurrents et d'élaborer leur stratégie à mettre en oeuvre.

Cyber
Cyber-risque et suivi assuré d’une protection continue
La réussite de ransomware, le vol de données et l'espionnage industriel s'avèrent très rentables pour les pirates informatiques
Les hackers connaissent les déficiences techniques, les méthodologies des systèmes informatiques, (IT) leurs vulnérabilités et s’en servent pour perpétrer leurs attaques.
-
L'équipe Cyber d'Inspiration issue des cyber-unités d’élites israéliennes audite et évalue les cyber-vulnérabilités et les menaces afin de protéger le client des modes opératoires hostiles à leur égard.
-
Nous fournissons à nos clients et à leurs équipes informatiques les renseignements sur les menaces, exécutons des tests d'intrusion et de vulnérabilité pour sécuriser les brèches révélées et mettre en œuvre les réglementations et méthodologies internes nécessaires.
bottom of page