La recherche de compromissions

Repérez l'attaquant avant qu'il n'agisse

La recherche de compromissions, ou threat hunting, est une investigation poussée dans un système d'information. Son but : repérer les signaux faibles, précurseurs d'une attaque. Cette activité permet de détecter les menaces persistantes qui ont esquivé les mécanismes de sécurité.

La recherche de compromissions produit un diagnostic complet de l’état de santé du système et permet de répondre aux questions :

Subissez-vous une attaque sans le savoir ?

Pouvez-vous raccorder vos systèmes sans risque ?

Comment ça marche ?

Nos experts recherchent des compromissions grâce à notre EDR. Ses fonctions d'investigation avancée accélèrent la découverte des traces laissées par les attaquants.

Des campagnes d'investigation large spectre

La pertinence des hypothèses de recherche et l'exhaustivité des artefacts explorés sont les piliers d'une campagne d'investigation réussie.

Nous proposons différentes stratégies d'investigation adaptées à vos besoins.

Notre démarche

La méthodologie de nos experts évolue selon votre contexte.

Centrée sur la menace

Nos experts recherchent des marqueurs d'attaques connues correspondant aux risques de compromissions sur votre système.

Basée sur les heuristiques

Nos spécialistes recherchent des menaces persistantes et inconnues. Grâce aux heuristiques intégrées dans notre EDR, nous ciblons les artefacts dont la probabilité de malveillance est la plus élevée.

Orientée par les comportements observables

La levée de doute permet d'analyser finement un périmètre dans lequel il existe une suspicion de compromission.

À quoi ça sert ?

Un cyber-diagnostic

La collecte des informations nous permet d'établir une cartographie complète du parc analysé. Grâce à cette vision d'ensemble, nous identifions et qualifions les risques.

L'occasion de neutraliser les menaces

Nos experts prolongent leur action pour répondre à l’incident et neutraliser les menaces.