Prévenez les Cyber Incidents

We support you build the resilience through our collaboration with most recognized security experts.

Ça prend des pirates pour vous protéger des pirates et améliorer votre résilience



Chasse aux menaces - Threat Hunting

Contrairement à un centre opérationnel de sécurité (ou SOC) traditionnel, qui adopte une approche passive et réactive de la sécurité et peut prendre près de 200 jours pour détecter une attaque potentielle, le service de Détection et de Réponse gérées,utilisant la Technologie de Détection Avancée, peut accomplir le travail en quelques minutes ou quelques heures, ce qui permet d'éviter les dégâts avant qu'ils ne se produisent.

Technologie de Détection Avancée par StreamScan

Cette technologie utilise l'intelligence artificielle (IA) pour détecter les nouvelles générations de cyberattaques. Elle est le résultat de plus de quatre ans de recherche et développement intensifs et d'un engagement fort à révolutionner l'industrie de la cybersécurité. La technologie de détection est le seul produit bilingue (anglais et français) de détection des brèches sur le marché et a été sélectionnée comme innovation par le gouvernement canadien dans le cadre du programme d'innovation Build in Canada.

Sservice de Détection et de Réponse Gérées (MDR)

Nos chasseurs de cybermenaces surveillent à distance la sécurité du réseau de nos clients grâce à notre technologie CDS. Nous combinons l'expertise humaine et une technologie de détection intelligente pour traquer les cyber-menaces et les éliminer à la source. Notre équipe de réponse aux incidents aide les organisations de tous les secteurs et de toutes les tailles à se remettre d'une cyberattaque avancée (ransomware, etc.)


Advanced Detection Technology by StreamScan

Équipe d’attaquants - Red teaming

Nos tests de sécurité offensifs sont essentiels pour tester votre posture de sécurité.

En général, les entreprises emploient des équipes bleues ou des défenseurs et ne testent leurs défenses qu'une fois par an, à des fins de conformité. Cette façon de penser rend les entreprises vulnérables aux attaques.

Pour remettre en question et évaluer leur posture, les organisations peuvent procéder à des tests, en utilisant notre expertise externe pour la fonction d'équipe rouge.

Nos pirates éthiques utilisent les dernières techniques de cyberattaque, l'ingénierie sociale, le phishing et d'autres outils pour identifier les vulnérabilités et effectuer les tests d'intrusion dans votre entreprise.


Réponse aux cyberattaques

Nous aidons les entreprises à répondre efficacement aux cyberattaques et aux incidents de sécurité, qui les visent.

Lorsqu'un incident se produit, nous aidons nos clients à gérer l’incident en intervenons à leur locaux ou, si possible, les aidons à distance. Dans la plupart des cas, le processus suit les phases suivantes :

▪La phase de diagnostic de l'incident

Lorsque nous arrivons dans les locaux d'un client touché par un incident ou une cyber-attaque, la première action à entreprendre est de réaliser un diagnostic général de la situation afin de déterminer l'ampleur de l'incident, sa nature et son impact sur l'entreprise. Ce diagnostic doit être fait le plus rapidement possible et son efficacité est cruciale pour minimiser les pertes et reprendre la production le plus rapidement possible.

▪Confinement de l'incident

La première étape de la réponse à l'incident consiste à mettre en place très rapidement les mesures et les moyens nécessaires pour contenir l'incident et empêcher qu'il ne s'étende ou n'augmente les pertes. Nous déterminons les mesures de confinement de l'incident et accompagnons le personnel informatique de l'entreprise dans leur mise en œuvre.

▪Surveillance active du réseau et détection proactive des attaques

Il est important, lors de la gestion d'un incident de sécurité, de prendre le contrôle de la sécurité du réseau et de s'assurer qu'aucune autre attaque n'est en cours pendant que l'incident est géré.

▪Enquête approfondie et reconstruction du scénario d'attaque/intrusion

Dans de nombreux cas d'incidents, tels que les infections par des logiciels de rançon ou les intrusions complexes (PTA, etc.), une analyse approfondie peut être nécessaire pour comprendre ce qui s'est passé et évaluer l'étendue des pertes ou des impacts.

▪Éradication des incidents et rétablissement

Une fois l'incident maîtrisé, la phase d'éradication consiste à mettre en place des mesures pour éliminer la cause de l'incident ou pour nettoyer les systèmes touchés. Pendant la phase de récupération, les systèmes corrigés sont remis en production.

▪Analyse forensic et collecte de preuves

Si nécessaire, une analyse forensic sera effectuée pour recueillir et conserver les preuves requises, si l'entreprise souhaite engager des poursuites judiciaires.

▪ Post-mortem de l'incident

Lorsque l'incident est corrigé et clos, il est important de procéder à une analyse post-mortem pour bien comprendre ce qui s'est passé, les lacunes exploitées et en tirer des leçons pour éviter que la même situation ne se reproduise.


VOUS ÊTES ATTAQUÉ

(+1) 514 – 565 – 8434

APPELEZ-NOUS POUR UNE ASSISTANCE IMMÉDIATE.

(+1) 514 – 565 – 8434

 

Vous êtes entre de bonnes mains

Concentrez vous sur votre metier

FR