Cadre juridique des
licences
Les solutions Aleph
Quelles sont les principales solutions proposées par Aleph ?
Aleph commercialise 2 solutions :
– Aleph Search : solution de monitoring et d’investigations illimitées dans les Clear, Deep & Dark Web. Avec Aleph Search, trouvez toutes vos données confidentielles, qui circulent déjà dans les Clear, Deep & Dark Webs.
– Aleph Alert : dashboard d’alertes de vos données stratégiques fuitées dans les Deep & Dark Webs. Avec Aleph Alert, soyez alerté de vos données confidentielles qui circulent déjà dans les zones à risque du web.
À quels besoins répondent les solutions Aleph ?
– Sécuriser le Système d’Information de votre entreprise ainsi que son écosystème informationnel.
– Surveiller vos données et la réputation de votre entreprise (données stratégiques, finance, juridique, contrat, données de santé) et de celle de ses VIP’s et VAP’s.
– Préserver votre marque (image, fake news, fraude, contrefaçon…).
– Protéger vos bâtiments et les personnes (siège social, usines de production, points de vente, centre de recherche, système de surveillance…).
Que permettent-elles de faire concrètement ?
– Détecter tous types de menaces, qui pourraient être perturbatrices de l’activité de votre entreprise.
– Maîtriser les risques cyber et renforcer la protection du Système d’Information.
– Soyez alerté, sans délais, des fuites d’informations sensibles sur les Deep & Dark Webs, provenant de vos fournisseurs et tiers de confiance.
– Mettez-vous en conformité avec le cadre légal DORA, NIS2 et CRA.
– Qualifiez et évaluez en continu la criticité des risques qui touchent votre entreprise.
Comment vos solutions permettent-elles d’anticiper une cyberattaque ou un événement critique ?
Aleph permet une détection et une qualification en amont des menaces, en analysant les signaux faibles (fuite d’identifiants, mentions suspectes sur des forums, données en vente…) collectés sur un volume inégalé de sources OSINT des Deep et Dark Webs. Cette veille massive en continu, l’évaluation poussée de la criticité des risques associés et l’alerting en temps réel permettent de réagir avant qu’une attaque ne survienne, en déclenchant les actions préventives nécessaires.
Vous passez ainsi de la gestion de crise à l’anticipation du risque.
En quoi votre technologie est-elle unique et souveraine ?
Nous avons développé une technologie propriétaire et brevetée, capable d’indexer en profondeur les couches invisibles du web. Notre capacité à explorer en continu plus de 100 millions de sources et 3 téra-octets de données non référencées, hébergées sur nos serveurs en France, fait d’Aleph l’un des outils les plus puissants au monde pour détecter, qualifier et cartographier les menaces émergentes.
Les solutions Aleph basées sur sa technologie de moteur de recherche indépendant et son intelligence artificielle propriétaire sont 100% françaises, souveraines et légales.
Sécurité, conformité et cadre juridique
Est-il licite de consulter le Dark Web ou le Deep Web ?
Oui, il est licite de consulter le Dark Web ou le Deep Web. Ces termes ne correspondent à aucune notion juridique existante en droit français ou européen. Le Deep Web comme le Dark Web font partie intégrante d’Internet, qui est un réseau de communication technologiquement neutre : n’importe quel contenu peut transiter à travers ce réseau. Seuls les usages des internautes peuvent conduire à la commission d’infractions, en raison de la nature des contenus diffusés/consultés ou des produits ou services proposés/achetés.
Les solutions proposées par Aleph sont-elles licites ?
Oui, nos solutions sont licites car elles sont basées sur une technologie qui procède à l’indexation de contenus explorés par les robots d’Aleph sur le Deep Web et le Dark Web, puis restitue les résultats d’indexation en fonction des requêtes et critères de recherche des utilisateurs. A l’instar des moteurs de recherche grand public, les robots d’indexation d’Aleph parcourent la toile pour indexer et consulter l’ensemble des liens et pages qu’ils découvrent et qui sont accessibles sans porter atteinte à un système d’information. Cette indexation est donc neutre technologiquement.
La recherche sur internet de fuite d’informations (RIFI) est-elle licite ?
Oui, sous certaines conditions : la seule légitimité d’un client à réaliser une RIFI n’est pas suffisante pour la rendre licite. La licéité de la RIFI va notamment dépendre de sa finalité et des modalités de sa mise en œuvre. En premier lieu, la finalité doit viser à rechercher des fuites de données concernant le client. En deuxième lieu, les modalités de mise en œuvre de la RIFI doivent respecter la réglementation. Seules les informations accessibles sans contournement de sécurité doivent être analysées. En troisième lieu, lorsque l’analyse révèle des informations ne concernant pas le client, celles-ci ne doivent ni être extraites ni conservées. En quatrième lieu, la RIFI nécessite de se conformer au RGPD, et notamment les recommandations de la CNIL2.
Pourquoi la RIFI nécessite la signature d’un mandat ?
La signature d’un mandat n’est exigée que lorsque Aleph intervient humainement dans la réalisation d’une RIFI. Dans ce cadre, le mandat formalise l’autorisation donnée par le client d’agir en son nom et pour son propre compte afin de rechercher des fuites d’informations provenant de son patrimoine informationnel. Ce mandat matérialise l’autorisation expresse et spécifique du client et protège Aleph de toute mise en cause de sa responsabilité au titre d’une éventuelle atteinte au système de traitement automatisé de données du client et des données qu’il contient.
Fonctionnement & accompagnement
Est-il possible de tester la solution avant achat ?
Oui. Nous proposons des démonstrations personnalisées, des workshops thématiques et des phases de test limitées sur un périmètre défini. Cela vous permet d’évaluer la pertinence de nos outils, la richesse des données, la simplicité d’utilisation et l’adéquation avec vos cas d’usage. Ces tests sont encadrés et accompagnés par nos équipes pour maximiser leur efficacité.
Qui sont vos clients aujourd’hui ?
Nous accompagnons des clients de toutes tailles : PME, ETI, grands groupes et acteurs publics. Nos solutions sont utilisées dans des secteurs sensibles comme la banque, l’assurance, l’industrie, l’énergie, le luxe, la presse, la santé, la sécurité et le militaire. Cette diversité d’usages et de besoins auxquels répondent nos solutions prouve la robustesse et la polyvalence de notre technologie.
Proposez-vous un accompagnement dans la prise en main et l’utilisation ?
Oui. Chaque client bénéficie d’une formation initiale, suivie d’un accompagnement personnalisé selon les besoins. Nous proposons des sessions régulières de suivi ou des workshops thématiques avec les équipes, des conseils sur l’interprétation des alertes et la qualification des risques. Cet accompagnement permet une adoption rapide et un usage optimisé de nos solutions au quotidien.
Découvrez ici nos services / formations et workshops / conférences.
Avez-vous des partenaires pour assurer une sécurité complète, à 360 degrés ?
Notre réseau de partenaires agréés constitue une protection cyber complète, vous permettant d’avoir la meilleure des couvertures de l’ensemble des risques cyber, une vision à 360° et de garantir votre conformité.
Nous pouvons également travailler en partenariat avec vos propres fournisseurs de services et d’outils cyber, dans un total respect de votre politique de confidentialité.
Découvrez ici nos partenaires de services, conseil, stratégiques et juridiques.
Technique & intégration
Est-ce que vos solutions nécessitent une installation ?
Non. Nos solutions sont accessibles via une interface web sécurisée, en mode SaaS. Aucune installation locale n’est requise, ce qui facilite le déploiement et limite les contraintes techniques. Les mises à jour sont effectuées automatiquement, assurant un accès constant à la dernière version des fonctionnalités et une compatibilité continue avec vos systèmes.
Est-ce que je peux définir précisément mon périmètre de surveillance ?
Oui. Vous définissez vos mots-clés, langues, zones du web, éléments remarquables, images, scoring de recherche, filtres… et vos alertes, qui peuvent être partagées avec d’autres utilisateurs de votre équipe. Ces périmètres sont adaptables à tout moment et permettent de focaliser la veille sur les entités réellement sensibles. Notre interface permet une gestion fine et évolutive selon vos priorités opérationnelles.
Puis-je intégrer vos données à mes outils d’analyse ?
Oui. Nous proposons des API pour intégrer nos alertes dans votre écosystème de cybersécurité, notamment les SOC, plateformes de traitement et analyse de données. Cela permet de centraliser la détection et le traitement des incidents, d’automatiser certaines réponses, et d’enrichir vos analyses avec nos données, sans rupture de votre chaîne de sécurité.
