> Vérification d’activité ;
> Contrôle et vérification du passe-temps ;
> Vérification de relations ;
> Recherche des faits et des preuves juridiques ou judiciaires ;
> Recherche et vérification des témoins ;
> Enquêtes sur les vols, escroqueries, menaces, pressions et harcèlement ;
> Services d’accompagnement et de protection ;
> Surveillance des personnes ou des lieux (garde exclue), filature ;
> Recherche de personnes ou des biens disparus ;
> Enquêtes prénuptiales ou en vue du divorce ;
> Les enfants - contrôle du passe-temps (fréquentation des lieux douteux, fugitifs, alcoolisme, drogues, sectes, etc.) ;
> Rapports destinés à être utilisés devant les tribunaux.

> Enquêtes concernant les mauvais payeurs et établissement des méthodes de récupération des préjudicies ;
> Enquêtes concernant des tentatives de tromperie et les fraudes économiques ;
> La transmission non-autorisée des informations, documents et technologie ;
> Perte de marchandise et de la clientèle ;
> Vols, fraudes, escroqueries ;
> Lutte contre la concurrence déloyale, les produits contrefaits, piraterie, etc. ;
> Recherche des faits et obtention des preuves dans les procès commerciaux et pénaux ;
> Contrôle des menaces réelles ou frauduleuses ;
> Enquête des délits et recherche des auteurs ;
> Enquête des frais excessives ;
> Assistance et protection lors des conflits.


> Recherche et vérification des témoins ;
> Obtention des preuves nécessaires dans les procès juridiques ;
> Identification et protection des biens impliqués dans les procès civiles ;
> Octroi d’assistance spécialisée à l’avocat

> Analyse des vulnérabilités informatiques ;
> Repérage et localisation des intrus dans les systèmes informatiques ;
> Sécurisation et protection des réseaux et de l’accès à l’Internet ;
> Prévention et réaction aux risques informatiques ;

> Organisation et gestion des événements ;

> Accueil, accompagnement et protection des personnes ;
> Organisation et gestions des rendez-vous secrets ;
> Contrôle et surveillance des transports délicats ;
> Mise à la disposition de la technologie spécifique ;
> Vérification et détection de l’interception des communications ;
> Prévention et réaction aux risques concurrentiels ;
> Analyse, conception et installation des systèmes de sécurité.