Les différents objectifs de la réponse à incident sont multiples :
Contenir et isoler l'incident
Corriger les failles à l'origine de l'incident
Analyser et documenter l'incident
Mettre en place les processus afin d'éviter que cela ne se reproduise
Nos consultants seniors, spécialisés et certifiés dans la réponse à incident de sécurité ont déjà réalisé de nombreuses missions d'accompagnement face à ce type de situation. Notre double expertise en test d'intrusion et exercice Red Team est un atout majeur car nous avons une connaissance parfaite des méthodologies utilisées par les attaquants.
A l'issue de l'enquête, une fois l'incident maîtrisé, un rapport complet vous sera transmis. Celui-ci détaillera l'ensemble des éléments identifiés par nos équipes ainsi que des suggestions d'amélioration en fonction de ce qui a été détécté, visant à limiter au maximum le risque futur et vos capacité d'identification et de traitement d'un incident.
Notre processus de réponse à incident suit un cycle structuré, basé sur des standards reconnus comme ceux de l’ISO/IEC 27035 ou du NIST Cybersecurity Framework.
Cette première phase, en général très rapide, vise à identifier les systèmes, données ou utilisateurs touchés via l'analyse des artefacts immédiatement disponibles. Ces artefacts peuvent être de différentes natures (journaux d'événements, fichiers malveillants,...) et l'objectif sera alors de confirmer l'incident et évaluer son impact.
Une fois l’incident confirmé et son périmètre circonscrit, la priorité est d’empêcher sa propagation et de mettre en sécurité les preuves avant que l'attaquant ne décide de supprimer ses traces. Le confinement consiste à isoler systèmes affectés et bloquer les points d'entrée.
L'incident étant à présent contenu, il est crucial de préserver les preuves. En effet, des sauvegardes ou copies des systèmes devront être faites afin d'éviter que les journaux d'évènement expirent ou que les fichiers laissés par les attaquants ne soient supprimés par les antivirus. Ces preuves seront également très utiles en justice ou pour obtenir réparation auprès d'une éventuelle assurance Cyber.
L'analyse de l'ensemble des traces permet de comprendre la nature de l'attaque et son origine afin d'établir une chronologie complète de l'incident ainsi qu'une liste des Indicateurs de Compromission (IoC) qui permettra ultérieurement de déterminer de façon exhaustive la liste des systèmes ayant été impactés. Un rapport complet comprenant tous ces éléments vous sera fourni avec en prime des recommandations ciblées sur les points d'amélioration détéctés au cours de l'enquête.
A l'aide du rapport transmis par nos consultants, il sera nécessaire de procéder à l'éradication de tous les éléments (fichiers, utilisateurs, portes dérobées,...) laissées par les attaquants ainsi qu'à la correction des vulnérabilités exploitées. En cas de doute ou si besoin d'assistance pendant cette étape, nous sommes également là pour vous.
Au cours du processus de réponse à incident, vous aurez probablement été contraint d'isoler certains systèmes qu'il sera parfois préférable de reconstruire. C'est le rôle de cette dernière étape du processus de réponse à incident. Dans les mois qui suivront l'incident, il vous faudra ainsi remettre en état votre système d'information tout en consolidant les points d'amélioration que nous aurons mis en valeur dans notre rapport. Là encore, nous pouvons vous accompagner et même participer activement au processus selon le cas.
Nous vous fournissons une analyse complète des vulnérabilités identifiées, accompagnée d’un plan d’action détaillé et d’un accompagnement personnalisé pour renforcer durablement la sécurité de votre système.
Livraison d'un rapport détaillé exposant les vulnérabilités identifiées, leur criticité, et des recommandations claires pour y remédier
Définition d'une feuille de route priorisée pour corriger les failles et renforcer votre posture de sécurité
Présentation interactive des résultats avec des métriques de risque pour une compréhension approfondie
Support technique et stratégique pour la mise en œuvre des correctifs et l'amélioration continue de la sécurité (optionnel)
Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure