Lutte contre la criminalité économique internationale

Dans les opérations de lutte contre la fraude et la criminalité internationale, Avisa Partners intervient dans de nombreux contextes : contrebande, contrefaçon de produits ou de modèles, mésusage, piratage de contenus (streaming, P2P, DDL, IPTV), craquage de logiciels ou de matériels, fraude, identification, suivi et accompagnement au démantèlement de réseaux criminels, recel de fuites de données…

Les activités criminelles, de par leur diversité opératoire et sectorielle, sont impossibles à éradiquer totalement. Il s’agit d’une menace persistante que l’on doit mitiger ou contenir à l’aide de plusieurs leviers. L’objectif consiste à réduire son exposition à une menace intolérable à un niveau acceptable pour les acteurs (gouvernements, institutions, entreprises…) qui en sont victimes.
Cartographie et analyse des écosystèmes criminels
  • Identification et analyse des écosystèmes liés aux trafics illicites : acteurs, marketplaces et produits, intermédiaires impliqués, modes opératoires
  • Investigation approfondie de solutions techniques, de sites Internet, d’applications, de mécanismes de fraude, de contrefaçon ou de financement
  • Prévention d’actes de détérioration ou de sabotage de biens
  • Détection et suivi des vendeurs et des fraudeurs dans le dark web et les réseaux semi-fermés
  • Suivi de la menace terroriste ou mafieuse
  • Définition d’une stratégie de lutte contre l’hostilité, en amont et en aval des stratégies contentieuses ou de la mise en place de protections physiques ou technologiques
Altération de l’offre illicite
  • Renforcement des protections techniques et commerciales des ayants droit (traçabilité, sécurisation et contre-mesures…)
  • Identification des bénéficiaires économiques des fraudes et évaluation des volumes d’affaires illégaux et des risques (politiques, économiques, sanitaires, réputationnels) associés
  • Diminution du sentiment d’impunité et dissuasion des pirates et des consommateurs
  • Raréfaction ou épuisement de l’offre illicite en perturbant la création de l’offre, son approvisionnement, sa distribution et les flux financiers associés, en réduisant sa visibilité ou en complexifiant son accès
  • Signalement et exposition des comportements criminels
  • Relations publiques pour sensibiliser les autorités et responsabiliser l’opinion
  • Analyse des pratiques des parties adverses liées à l’activité commerciale, telles que la fraude à la cavalerie bancaire, la fraude au décagnottage…
Évaluation de l’exposition à la menace
  • Cartographie et compréhension des écosystèmes hostiles : identification des cibles des activistes, marketing des controverses, analyse des campagnes de désinformation ou de déstabilisation
  • Recherche et veille des fuites de données mises en ligne (clear, deep et dark web), type bases de données, identifiants, numéros de cartes bleues, documents confidentiels…
  • Audit de l’exposition aux risques des personnes sensibles (membres de gouvernement ou des comités exécutifs, actionnaires, détenteurs de droits élevés…)
  • Identification et investigations sur les sites usurpés : surveillance en temps réel des takeover DNS et des défigurations de sites Web, cybersquatting, typosquatting