Avec Incident Response, contenez les cyberattaques et remédiez-y

Vous avez détecté un comportement anormal dans votre système informatique ? Votre entreprise est peut être victime d'une cyberattaque. Incident Response vous aide à évaluer la situation et, le cas échéant, à contenir l'attaque, expulser l'attaquant et restaurer votre système d'information. Nos experts interviennent rapidement à votre demande et analysent en profondeur votre environnement pour déterminer le périmètre sous contrôle de l'attaquant, l'impact de l'attaque et comment y remédier.

Incident Response en un clin d'oeil

L'intervention des experts Incident Response

 

Analyse
Une approche basée sur les meilleures pratiques reconnues en matière d’investigation numérique (NIST, SANS)

  • Bénéficiez de notre méthode éprouvée, basée sur la détermination d’un périmètre restreint impacté par l’incident, puis sur l’extension progressive du périmètre, jusqu’à la connaissance complète de l’incident.

Remédiation
Accompagnement dans la mise en œuvre de la stratégie de remédiation

Les éléments principaux de la stratégie de remédiation sont :

  • Confinement de l'incident pour empêcher son expansion
  • Expulsion de l'attaquant
  • Surveillance du Système d'Information pour valider les mesures prises et détecter un retour possible de l'attaquant
  • Nettoyage et renforcement du Système d'Information afin d'éviter une nouvelle attaque similaire

 

Rapport d’investigation
Comprenez ce qui s'est passé pour continuellement renforcer votre sécurité

Le rapport d'investigation comprend :

  • Les événements déclencheurs de l'incident
  • Les vulnérabilités impliquées
  • Les comptes compromis
  • L'analyse des dommages
  • Les preuves collectées à utiliser en cas de procédure judiciaire

 

Délais d’intervention garantis

  • Choisissez parmi notre gamme de contrats, celui qui correspond aux besoins de votre entreprise : délais d'intervention garantis à partir de 3h à distance et 5h sur site.

 

<

Options d'investigation numérique

Après un incident, nous pouvons également vous proposer :

  • l'analyse post mortem pour définir la chronologie d'un incident et identifier le mode opératoire de l'attaquant
  • l'analyse de virus, pour analyser en profondeur le fonctionnement d'un virus
  • la découverte de preuves pour soutenir les actions en justice
  • la recherche de menaces pour détecter les intrusions latentes et lever le doute sur les comportements suspects.

Mieux connaître notre solution Incident Response ?
Découvrez notre brochure pour protéger votre entreprise pendant une cyber-attaque.

 
 
 

Les offres à découvrir

Vunerability Intelligence
Protéger votre activité contre l'exploitation de failles
Voir le produit

Web Application Guardian
Protéger vos applications et vos sites internet
Voir le produit

Flexible Security Platform
Protéger votre entreprise des menaces internet
Voir le produit