Avec Incident Response, contenez les cyberattaques et remédiez-y

Partager

Vous avez détecté un comportement anormal dans votre système informatique ? Votre entreprise est peut être victime d'une cyberattaque. Incident Response vous aide à évaluer la situation et, le cas échéant, à contenir l'attaque, expulser l'attaquant et restaurer votre système d'information. Nos experts interviennent rapidement à votre demande et analysent en profondeur votre environnement pour déterminer le périmètre sous contrôle de l'attaquant, l'impact de l'attaque et comment y remédier.

Incident Response en un clin d'oeil

L'intervention des experts Incident Response

Analyse

Une approche basée sur les meilleures pratiques reconnues en matière d’investigation numérique (NIST, SANS).

Bénéficiez de notre méthode éprouvée, basée sur la détermination d’un périmètre restreint impacté par l’incident, puis sur l’extension progressive du périmètre, jusqu’à la connaissance complète de l’incident.

Remédiation

Accompagnement dans la mise en œuvre de la stratégie de remédiation

Les éléments principaux de la stratégie de remédiation sont :
▪ Confinement de l'incident pour empêcher son expansion
▪ Expulsion de l'attaquant
▪ Surveillance du Système d'Information pour valider les mesures prises et détecter un retour possible de l'attaquant
▪ Nettoyage et renforcement du Système d'Information afin d'éviter une nouvelle attaque similaire

Rapport d'investigation

Comprenez ce qui s'est passé pour continuellement renforcer votre sécurité. Le rapport d'investigation comprend : ▪ les événements déclencheurs de l'incident ▪ les vulnérabilités impliquées ▪ les comptes compromis ▪ l'analyse des dommages ▪ les preuves collectées à utiliser en cas de procédure judiciaire

Délais d'intervention garantis

Choisissez parmi notre gamme de contrats, celui qui correspond aux besoins de votre entreprise : délais d'intervention garantis à partir de 3h à distance et 5h sur site.

Options d'investigation numérique

Après un incident, nous pouvons également vous proposer : ▪ l'analyse post mortem pour définir la chronologie d'un incident et identifier le mode opératoire de l'attaquant ▪ l'analyse de virus, pour analyser en profondeur le fonctionnement d'un virus ▪ la découverte de preuves pour soutenir les actions en justice ▪ la recherche de menaces pour détecter les intrusions latentes et lever le doute sur les comportements suspects.