Réponse à incident
Nous vous accompagnons sur la qualification d'un incident de sécurité, sa remédiation et nous vous aidons à améliorer votre réactivité en cas d’incident de sécurité sur votre système d’information via un point de contact unique.
Nos certifications & qualifications
Notre offre
Levée de doutes
Adaptée à votre secteur, implantations géographiques, actualité, positions, partenaires et sous-traitants.
Analyse perspective
Identifie les acteurs susceptibles de vous cibler ou vous impacter de manière collatérale.
Tactiques d'attaquants
Étude approfondie des tactiques, techniques et procédures utilisées par ces acteurs.
Live forensics
Live forensics post-mortem forensics examine en temps réel et après incident pour une analyse approfondie.
Inventaire d'exposition
Évalue votre exposition du point de vue de votre système d’information, de votre organisation et des individus associés.
Vulnérabilités
Détection des fuites, des défauts de sécurité opérationnelle, des actifs exposés, et des accès vendus sur le dark web.
Analyse de la malware
Investigation approfondie des logiciels malveillants.
Gestion des risques
Chaque risque est associé à une hypothèse, une probabilité d’occurrence, et une évaluation de l’impact potentiel.
Conjonction d'analyses
Les hypothèses découlent de l'analyse des menaces et de l'évaluation de votre exposition, permettant une vue holistique.
Threat hunting
Démarche proactive pour comprendre l'état actuel et l'historique des menaces sur l'infrastructure.
Réaction sur incident
Examiner une infrastructure apparemment saine, avec le temps nécessaire pour explorer toutes les menaces potentielles.
Investigation approfondie
Exploration exhaustive du spectre des menaces, se distinguant par sa nature proactive et sa méthodologie critique
Levée de doutes
Adaptée à votre secteur, implantations géographiques, actualité, positions, partenaires et sous-traitants.
Analyse perspective
Identifie les acteurs susceptibles de vous cibler ou vous impacter de manière collatérale.
Tactiques d'attaquants
Étude approfondie des tactiques, techniques et procédures utilisées par ces acteurs.
Live forensics
Live forensics post-mortem forensics examenine en temps réel et après incident pour une analyse approfondie.
Inventaire d'exposition
Évalue votre exposition du point de vue de votre système d’information, de votre organisation et des individus associés.
Vulnérabilités
Détection des fuites, des défauts de sécurité opérationnelle, des actifs exposés, et des accès vendus sur le dark web.
Analyse de la malware
Investigation approfondie des logiciels malveillants.
Gestion des risques
Chaque risque est associé à une hypothèse, une probabilité d’occurrence, et une évaluation de l’impact potentiel.
Conjonction d'analyses
Les hypothèses découlent de l'analyse des menaces et de l'évaluation de votre exposition, permettant une vue holistique.
Threat hunting
Démarche proactive pour comprendre l'état actuel et l'historique des menaces sur l'infrastructure.
Réaction sur incident
Examiner une infrastructure apparemment saine, avec le temps nécessaire pour explorer toutes les menaces potentielles.
Investigation approfondie
Exploration exhaustive du spectre des menaces, se distinguant par sa nature proactive et sa méthodologie critique