Accueil / Protection / Forensic

Réponse à incident

Nous enquêtons sur vos incidents de sécurité et vous aidons à reprendre le contrôle de la situation

Description La réponse à un incident de sécurité consiste à enquêter sur toute attaque informatique (ou suspiscion d'attaque) afin de lever les doutes, comprendre au mieux la situation et vous redonner le contrôle de votre système d'information.
Ce service permet de réagir rapidement et efficacement pour minimiser l'impact de l'incident sur vos opérations, vos données et la réputation de votre organisation.

Objectifs

Les différents objectifs de la réponse à incident sont multiples :

Contenir et isoler l'incident

Corriger les failles à l'origine de l'incident

Analyser et documenter l'incident

Mettre en place les processus afin d'éviter que cela ne se reproduise

L'approche HELX

Nos consultants seniors, spécialisés et certifiés dans la réponse à incident de sécurité ont déjà réalisé de nombreuses missions d'accompagnement face à ce type de situation. Notre double expertise en test d'intrusion et exercice Red Team est un atout majeur car nous avons une connaissance parfaite des méthodologies utilisées par les attaquants.

A l'issue de l'enquête, une fois l'incident maîtrisé, un rapport complet vous sera transmis. Celui-ci détaillera l'ensemble des éléments identifiés par nos équipes ainsi que des suggestions d'amélioration en fonction de ce qui a été détécté, visant à limiter au maximum le risque futur et vos capacité d'identification et de traitement d'un incident.

Notre méthodologie forensic

Notre processus de réponse à incident suit un cycle structuré, basé sur des standards reconnus comme ceux de l’ISO/IEC 27035 ou du NIST Cybersecurity Framework.

Système sécurisé par une méthodologie maitrisée d'investigation numérique et réponse à incident
1
Évaluation initiale

Cette première phase, en général très rapide, vise à identifier les systèmes, données ou utilisateurs touchés via l'analyse des artefacts immédiatement disponibles. Ces artefacts peuvent être de différentes natures (journaux d'événements, fichiers malveillants,...) et l'objectif sera alors de confirmer l'incident et évaluer son impact.

2
Confinement de l'incident

Une fois l’incident confirmé et son périmètre circonscrit, la priorité est d’empêcher sa propagation et de mettre en sécurité les preuves avant que l'attaquant ne décide de supprimer ses traces. Le confinement consiste à isoler systèmes affectés et bloquer les points d'entrée.

3
Préservation des preuves

L'incident étant à présent contenu, il est crucial de préserver les preuves. En effet, des sauvegardes ou copies des systèmes devront être faites afin d'éviter que les journaux d'évènement expirent ou que les fichiers laissés par les attaquants ne soient supprimés par les antivirus. Ces preuves seront également très utiles en justice ou pour obtenir réparation auprès d'une éventuelle assurance Cyber.

4
Analyse complète de l'incident

L'analyse de l'ensemble des traces permet de comprendre la nature de l'attaque et son origine afin d'établir une chronologie complète de l'incident ainsi qu'une liste des Indicateurs de Compromission (IoC) qui permettra ultérieurement de déterminer de façon exhaustive la liste des systèmes ayant été impactés. Un rapport complet comprenant tous ces éléments vous sera fourni avec en prime des recommandations ciblées sur les points d'amélioration détéctés au cours de l'enquête.

5
Suppression de l'ensemble des menaces

A l'aide du rapport transmis par nos consultants, il sera nécessaire de procéder à l'éradication de tous les éléments (fichiers, utilisateurs, portes dérobées,...) laissées par les attaquants ainsi qu'à la correction des vulnérabilités exploitées. En cas de doute ou si besoin d'assistance pendant cette étape, nous sommes également là pour vous.

6
Reconstruction & Amélioration

Au cours du processus de réponse à incident, vous aurez probablement été contraint d'isoler certains systèmes qu'il sera parfois préférable de reconstruire. C'est le rôle de cette dernière étape du processus de réponse à incident. Dans les mois qui suivront l'incident, il vous faudra ainsi remettre en état votre système d'information tout en consolidant les points d'amélioration que nous aurons mis en valeur dans notre rapport. Là encore, nous pouvons vous accompagner et même participer activement au processus selon le cas.

Bilan de la mission

Nous vous fournissons une analyse complète des vulnérabilités identifiées, accompagnée d’un plan d’action détaillé et d’un accompagnement personnalisé pour renforcer durablement la sécurité de votre système.

Rapport

Livraison d'un rapport détaillé exposant les vulnérabilités identifiées, leur criticité, et des recommandations claires pour y remédier

Plan d'action

Définition d'une feuille de route priorisée pour corriger les failles et renforcer votre posture de sécurité

Restitution

Présentation interactive des résultats avec des métriques de risque pour une compréhension approfondie

Aide à la correction

Support technique et stratégique pour la mise en œuvre des correctifs et l'amélioration continue de la sécurité (optionnel)

Axes d'analyse forensic

Un peu de technique

Nos experts certifiés Computer Hacking Forensic Investigator (CHFI) enquêteront en analysant diverses sources d'informations

Analyse des images disques

Analyse des journaux systèmes

Analyse des journaux réseaux

Recherche d'artefacts dans la mémoire système

Communications inhabituelles

Processus suspects ou inconnus

Fichiers suspects ou malveillants

Recherche de vulnérabilités encore présentes

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure

Nos offres d'accompagnement et protection

Consultez les méthodologies spécifiques à chaque offre